KR101442504B1 - 거래인증을 이용한 경량화된 부인방지시스템 - Google Patents

거래인증을 이용한 경량화된 부인방지시스템 Download PDF

Info

Publication number
KR101442504B1
KR101442504B1 KR1020120155987A KR20120155987A KR101442504B1 KR 101442504 B1 KR101442504 B1 KR 101442504B1 KR 1020120155987 A KR1020120155987 A KR 1020120155987A KR 20120155987 A KR20120155987 A KR 20120155987A KR 101442504 B1 KR101442504 B1 KR 101442504B1
Authority
KR
South Korea
Prior art keywords
repudiation
proxy
transaction
server
information
Prior art date
Application number
KR1020120155987A
Other languages
English (en)
Other versions
KR20140086011A (ko
Inventor
근옥 김
심희원
강우진
Original Assignee
사단법인 금융보안연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 사단법인 금융보안연구원 filed Critical 사단법인 금융보안연구원
Priority to KR1020120155987A priority Critical patent/KR101442504B1/ko
Publication of KR20140086011A publication Critical patent/KR20140086011A/ko
Application granted granted Critical
Publication of KR101442504B1 publication Critical patent/KR101442504B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 거래인증을 이용한 경량화된 부인방지시스템 및 방법에 관한 것으로서, 더욱 상세하게는 대리서명키(dpi)를 대리부인방지서버에 사전 등록하는 사용자 단말기와; 사용자 단말기로 부터 전자거래 요청이 있을때 부인방지토큰을 요청하고, 이후 부인방지토큰이 전달되면 인증과정을 거친 후 사용자 단말기의 거래를 승인하는 서비스 제공서버와; 사용자의 대리서명키(dpi)를 저장하고 있으며, 사용자 단말기로 부터 부인방지토큰요청이 있을 경우 거래시각 및 거래정보를 포함하는 부인방지토큰정보를 사용자의 대리서명키(dpi)로 연산하여 부인방지토큰(NRT(dpi,z))을 생성하여 저장하며, 생성된 부인방지토큰(NRT(dpi,z))을 사용자 단말기에 전송하는 대리부인방지서버로 구성하므로서, 사용자가 대리부인방지서버에 대리서명키를 등록하면 이후에는 언제 어디서나 거래인증만으로 부인방지서비스를 제공받을 수 있게되어 모바일, 클라우드 환경에 적합하게 사용할 수 있고, 사용자가 대리부인방지서버를 통해 수시로 거래사실에 대한 부인방지정보를 관리, 검증할 수 있으므로 전자거래의 신뢰성을 확보할 수 있는 거래인증을 이용한 경량화된 부인방지시스템 및 방법에 관한 것이다.

Description

거래인증을 이용한 경량화된 부인방지시스템{Non-repudiation System}
본 발명은 거래인증을 이용한 경량화된 부인방지시스템에 관한 것으로서, 더욱 상세하게는 대리서명키(dpi)를 대리부인방지서버에 사전 등록하는 사용자 단말기와; 사용자 단말기로 부터 전자거래 요청이 있을때 부인방지토큰을 요청하고, 이후 부인방지토큰이 전달되면 인증과정을 거친 후 사용자 단말기의 거래를 승인하는 서비스 제공서버와; 사용자의 대리서명키(dpi)를 저장하고 있으며, 사용자 단말기로 부터 부인방지토큰요청이 있을 경우 거래시각 및 거래정보를 포함하는 부인방지토큰정보를 사용자의 대리서명키(dpi)로 연산하여 부인방지토큰(NRT(dpi,z))을 생성하여 저장하며, 생성된 부인방지토큰(NRT(dpi,z))을 사용자 단말기에 전송하는 대리부인방지서버로 구성하므로서, 사용자가 대리부인방지서버에 대리서명키를 등록하면 이후에는 언제 어디서나 거래인증만으로 부인방지서비스를 제공받을 수 있게되어 모바일, 클라우드 환경에 적합하게 사용할 수 있고, 사용자가 대리부인방지서버를 통해 수시로 거래사실에 대한 부인방지정보를 조회, 검증할 수 있으므로 전자거래의 신뢰성을 확보할 수 있는 거래인증을 이용한 경량화된 부인방지시스템에 관한 것이다.
전자금융거래라 함은 사용자가 인터넷통신이 가능한 단말기를 이용하여 금융기관의 금융서버에 접속한 후 온라인상에서 자금을 이체하거나 신용카드를 이용하여 물건을 구매하는 행위를 통틀어서 일컫는다.
이러한 전자금융거래에 있어서 가장 중요한 것이 사용자를 인증하는 것인데, 사용자 인증에는 인증서 또는 OTP(One Time Password)를 이용하는 것이 일반화 되어 있다.
OTP는 별도의 OTP발생기에서 미리 약속된 비밀키 연산에 의해 생성되고, 금융기관에서는 사용자가 보유하고 있는 OTP발생기에서 사용되는 비밀키를 동일하게 보유하고 있으면서 사용자가 입력하는 OTP와 자체적으로 발생시킨 OTP의 일치여부를 이용하여 사용자를 인증 처리하고 있다.
인증서 또는 OTP를 이용함에 따라 사용자를 인증하는데 성공하여 전자금융거래에 있어서 보안이 확보되었으나 금융기관과 사용자간의 전자금융거래 이후 분쟁이 발생했을 경우 어느 한 쪽에서 전자상거래 사실에 대해서 부인할 경우 이를 명확하게 입증할 수 있는 수단이 제공되지 못하여 전자거래에서 발생하는 분쟁을 해결하지 못하는 문제점이 발생하고 있었다.

*선행기술문헌*
특허등록 10-1176023호
특허출원 10-2010-0077860호
따라서, 상기 문제점을 해결하기 위한 본 발명은 대리서명키(dpi)를 대리부인방지서버(3)에 사전 등록하는 사용자 단말기(1)와; 사용자 단말기(1)로 부터 전자거래 요청이 있을때 부인방지토큰을 요청하고, 이후 부인방지토큰이 전달되면 인증과정을 거친 후 사용자 단말기의 거래를 승인하는 서비스제공서버(2)와; 사용자의 대리서명키(dpi)를 저장하고 있으며, 사용자 단말기로 부터 부인방지토큰요청이 있을 경우 거래시각 및 거래정보(TD)를 포함하는 부인방지토큰정보(z)를 사용자의 대리서명키(dpi)로 연산하여 부인방지토큰(NRT(dpi,z))을 생성하여 저장하며, 생성된 부인방지토큰(NRT(dpi,z))을 사용자 단말기(1)에 전송하는 대리부인방지서버(3)로 구성하므로서, 사용자가 대리부인방지서버(3)에 대리서명키(dpi)를 등록하면 이후에는 언제 어디서나 사용자 단말기(1)에서 단순한 연산을 통해 거래인증만으로 부인방지서비스를 제공받을 수 있게되어 모바일, 클라우드 환경에 적합하고, 사용자가 대리부인방지서버(3)를 통해 수시로 자신의 거래사실에 대한 부인방지정보를 조회, 검증할 수 있으므로 전자거래의 신뢰성을 확보할 수 있는 거래인증을 이용한 대리부인방지서비스를 제공함을 목적으로 한다.
상기 목적달성을 위한 본 발명은
대리서명키(dpi)를 대리부인방지서버(3)에 사전 등록하고, 전자거래시 서비스제공서버(2)로 부터 부인방지토큰요청이 있을 경우 사용자의 인증키(ki)와 거래정보(TD)가 연계된 거래인증정보(Auth(ki,HTD))를 생성하여 거래인증정보(Auth(ki,HTD))와 해쉬된거래정보(HTD)를 대리부인방지서버(3)에 전송하여 부인방지토큰의 생성을 요청하는 사용자 단말기(1)와;
사용자 단말기(1)로 부터 전자거래 요청이 있을때 부인방지토큰을 요청하고, 이후 부인방지토큰이 전달되면 인증과정을 거친 후 사용자 단말기(1)의 거래를 승인하는 서비스제공서버(2)와;
사용자의 대리서명키(dpi)를 저장하고 있으며, 사용자 단말기(1)로 부터 부인방지토큰요청이 있을 경우 거래인증정보(Auth(ki,HTD))와 해쉬된거래정보(HTD)를 인증센터(4)에 전송하여 거래인증을 수행하고, 거래인증이 완료되면 거래시각 및 거래정보를 포함하는 부인방지토큰정보를 사용자의 대리서명키(dpi)로 연산하여 부인방지토큰(NRT(dpi,z))을 생성하여 저장하며, 생성된 부인방지토큰(NRT(dpi,z))을 사용자 단말기(1)에 전송하는 대리부인방지서버(3)와;
대리부인방지서버(3)로 부터 거래인증요청이 있을 경우 거래인증정보(Auth(ki,HTD))의 유효성을 검증하여 대리부인방지서버(3)에 통보하는 인증센터(4); 로 구성한 것을 특징으로 한다.
본 발명에 의하면, 사용자가 대리부인방지서버(2)에 대리서명키(dpi)를 등록하면 이후에는 언제 어디서나 거래인증만으로 부인방지서비스를 제공받을 수 있게되어 모바일, 클라우드 환경에 적합하고, 사용자가 대리부인방지서버(3)를 통해 수시로 자신의 거래사실에 대한 부인방지정보를 검색, 검증할 수 있으므로 전자거래의 신뢰성을 확보할 수 있는 효과를 기대할 수 있다.
도 1 은 본 발명 제 1 실시예의 부인방지시스템을 보인 블럭도.
도 2 는 본 발명 제 1 실시예의 제어과정을 보인 플로우챠트.
도 3 은 본 발명 제 2 실시예의 부인방지시스템을 보인 블럭도.
도 4 는 본 발명 제 2 실시예의 제어과정을 보인 플로우챠트.
이하, 첨부된 도면 도 1 내지 도 4 를 참조하여 본 발명의 바람직한 실시예를 설명하면 다음과 같다.
본 발명의 설명은 제 1 실시예와 제 2 실시예로 구분되므로 각각의 경우를 분리하여 설명하기로 한다.
◆ 제 1 실시예 ◆
도 1 과 도 2 는 본 발명의 제 1 실시예를 도시한 것으로서,
대리서명키(dpi)를 대리부인방지서버(3)에 사전 등록하고, 전자거래시 서비스제공서버(2)로 부터 부인방지토큰요청이 있을 경우 거래인증정보(Auth(ki,HTD))와 해쉬된거래정보(HTD)를 대리부인방지서버(3)에 전송하여 부인방지토큰의 생성을 요청하는 사용자 단말기(1)와;
사용자 단말기(1)로 부터 전자거래 요청이 있을때 사용자 단말기(1)로 부인방지토큰을 요청하고, 이후 사용자 단말기(1)로 부터 부인방지토큰이 전달되면 인증과정을 거친 후 사용자 단말기(1)의 거래를 승인하는 서비스 제공서버(2)와;
사용자의 대리서명키(dpi)를 저장하고 있으며, 사용자 단말기(1)로 부터 부인방지토큰요청이 있을 경우 거래인증정보(Auth(ki,HTD))와 해쉬된거래정보(HTD)를 인증센터(4)에 전송하여 거래인증을 수행하고, 거래인증이 완료되면 거래시각 및 거래정보(TD)를 포함하는 부인방지토큰정보를 사용자의 대리서명키(dpi)로 연산하여 부인방지토큰(NRT(dpi,z))을 생성하여 저장하며, 생성된 부인방지토큰(NRT(dpi,z))을 사용자 단말기(1)에 전송하는 대리부인방지서버(3)와;
대리부인방지서버(3)로 부터 거래인증요청이 있을 경우 거래인증정보(Auth(ki,HTD))의 유효성을 검증하여 대리부인방지서버(3)에 통보하는 인증센터(4); 로 구성한 것을 특징으로 한다.
사용자의 대리서명키(dpi)를 대리부인방지서버(3)에 등록하는 것은 사용자 단말기(1)가 대리부인방지서버(3)에 접속하여 대리서명키(dpi)의 등록을 요청하고, 이후 사용자 단말기(1)가 사용자의 서명키(dui)로 부터 유도된 대리서명초기키를 대리부인방지서버(3)에 전송하고, 대리부인방지서버(3)는 전달된 대리서명초기키와 대리부인방지기관키(dd)를 연산하여 사용자용 대리서명키(dpi)를 생성하고 저장하는 것을 특징으로 한다.
또한, 상기 서비스제공서버(2)는 사용자 단말기(1)로 부터 부인방지토큰(NRT(dpi,z))이 전송되었을때, 그 부인방지토큰(NRT(dpi,z))을 대리부인방지서버(3)에 전송하여 인증요청한 후 대리부인방지서버(3)로 부터 부인방지토큰(NRT(dpi,z))의 유효성이 인증되었을때 사용자 단말기(1)의 거래를 승인하는 것을 특징으로 한다.
또한, 대리부인방지서버(3)는 사용자의 요청이 있을 경우 생성된 부인방지토큰(NRT(dpi,z))을 직접 서비스제공서버(2)에 전송하는 것을 특징으로 한다.
또한, 부인방지토큰(NRT(dpi,z))의 검증은 사용자의 공개키(eui)와 대리부인방지기관의 공개키(ed)를 이용하여 검증하는 것을 특징으로 한다.
이때, 사용자의 공개키(eui), 개인키(dui)와 대리부인방지기관의 공개키(ed), 개인키(dd)는 일반적인 공인인증서 형태의 공개키기반의 키쌍을 의미한다.
상기 구성되는 사용자 단말기(1)는 사용자가 사용하는 단말기로 인터넷통신이 가능한 단말기이다.
사용자 단말기(1)에는 일반적인 전자상거래를 위한 인증서가 저장되어 있으며, 인증서는 사용자의 공개키(eui)를 인증기관(4)에서 보증하는 용도로 사용된다.
서비스제공서버(2)는 금융기관이나 인터넷쇼핑몰과 같이 사용자에게 서비스를 제공하는 회사에서 사용하는 서버이다.
대리부인방지서버(3)는 대리부인방지기관에서 운영하는 서버이다.
본 발명의 제 1 실시예의 동작을 설명하면 다음과 같다.
먼저, 사용자는 사용자 단말기(1)를 이용하여 대리서명키(dpi)를 대리부인방지서버(3)에 등록하고, 그 등록된 대리서명키(dpi)를 이용하여 전자상거래에 사용하게 된다.
대리서명키(dpi)를 등록하기 위해서 사용자는 사용자 단말기(1)로 대리부인방지서버(3)에 접속하여 사용자 인증 후 대리서명키(dpi)의 등록을 요청하고, 대리부인방지서버(3)는 사용자 단말기(1)에 대리서명초기키를 요청한다.
사용자는 사용자 단말기(1)를 이용하여 인증서를 선택하여 사용자의 개인키(dui)로 부터 대리서명초기키 생성하여 대리부인방지서버(3)로 전송되도록 한다.
즉, 대리서명초기키는 사용자에 의해 선택된 사용자의 개인키(dui)로 부터 유도된 것이다.
대리서명초기키를 전송받은 대리부인방지서버(3)는 대리서명초기키와 대리부인방지기관키(dd)를 이용하여 사용자의 대리서명키(dpi)를 생성한 후 저장하고, 사용자 단말기(1)로 대리서명키(dpi)가 생성되었음을 통보한다.
즉, 대리서명키(dpi)는 사용자의 개인키(dui)의 일부로 부터 유도된 대리서명초기키와 대리부인방지기관키(dd)를 이용해서 연산한 것이므로 대리서명키(dpi)는 사용자 마다 고유의 정보를 보유하게 되는 것이다.
상기 설명과 같이 대리서명키(dpi)가 대리부인방지서버(3)에 저장된 상태에서 사용자가 전자상거래를 위해 사용자 단말기(1)를 이용하여 서비스제공서버(2)에 접속하여 거래를 요청하면, 서비스제공서버(2)는 사용자 단말기(1)에 부인방지토큰을 요청한다.
이때, 사용자 단말기(1)는 사용자의 인증키(ki)와 거래정보(TD)가 연계된 거래인증정보(Auth(ki,HTD))를 생성하여, 거래인증정보(Auth(ki,HTD))와 해쉬된거래정보(HTD)를 대리부인방지서버(3)에 전송하여 부인방지토큰의 생성을 요청한다.
대리부인방지서버(3)는 사용자 단말기(1)로 부터 전송된 거래인증정보(Auth(ki,HTD))와 해쉬된거래정보(HTD)를 인증센터(4)에 전송하여 거래인증을 요청하고, 인증센터(4)는 거래인증정보(Auth(ki,HTD))의 유효성을 검증하여 거래를 인증한다.
인증센터(4)에 의해 거래인증이 완료되면, 대리부인방지서버(3)는 거래시각 및 거래정보(TD)를 포함하는 부인방지토큰정보를 사용자의 대리서명키(dpi)로 연산하여 부인방지토큰(NRT(dpi,z))을 생성하여 저장하며, 생성된 부인방지토큰(NRT(dpi,z))을 사용자 단말기(1)에 전송한다.
상기 부인방지토큰정보(z)는 각각 사용자와 서비스제공자, 그리고 대리부인방지기관을 식별할 수 있는 식별정보(I), 메세지 송수신시각 및 토큰 생성시각을 포함하는 시각정보(T), 해쉬된거래정보(HTD)와 거래정보(TD)와 연관된 추가정보를 포함하는 부인방지정보(A)로 이루어져 있으므로, 향후 부인방지토큰을 검증하게되면 사용자와 서비스제공자 사이에 이루어진 전자상거래에 대한 거래내용, 거래시각이 명확하게 확인되어 지므로 거래사실을 부인할 수 없게되는 것이다.
부인방지토큰(NRT(dpi,z))을 전송받은 사용자 단말기(1)는 그 부인방지토큰(NRT(dpi,z))을 다시 서비스제공서버(2)로 전송하고, 서비스제공서버(2)는 사용자 단말기(1)가 전송한 부인방지토큰(NRT(dpi,z))을 다시 대리부인방지서버(3)로 전송하여 부인방지토큰(NRT(dpi,z))의 유효성을 확인해줄 것을 요청하고, 대리부인방지서버(3)는 수신된 부인방지토큰(NRT(dpi,z))의 유효성을 검증하여 서비스제공서버(2)에 통보한다.
대리부인방지서버(3)에 의해 사용자의 부인방지토큰(NRT(dpi,z))의 유효성이 검증되면, 서비스제공서버(2)는 해당 부인방지토큰(NRT(dpi,z))을 저장한 후 사용자가 요청한 거래를 승인하여 전자상거래가 이루어지도록 한다.
상기 동작 중에서 사용자가 부인방지토큰(NRT(dpi,z))을 바로 서비스제공서버(2)로 전송해 줄 것을 대리부인방지서버(3)에 요청하게되면, 대리부인방지서버(3)는 생성된 부인방지토큰(NRT(dpi,z))을 사용자 단말기(1)와 서비스제공서버(2)에 모두 전송하게되며, 대리부인방지서버(3)로 부터 직접 부인방지토큰(NRT(dpi,z))을 전송받은 서비스제공서버(2)는 별도의 유효성 검증 과정 없이 바로 사용자의 거래요청에 대해 승인하여 처리하게 된다.
향후 사용자와 서비스제공자 간에 분쟁이 발생하여 부인방지토큰(NRT(dpi,z))을 검증하고자 할 때에는 사용자 단말기(1)에 저장된 해당 부인방지토큰(NRT(dpi,z))을 선택하거나 아니면 대리부인방지서버(3)에 접속하여 대리부인방지서버(3)에 저장된 해당 부인방지토큰(NRT(dpi,z))을 선택하여 검증을 요청하여 구현할 수 있으며, 부인방지토큰(NRT(dpi,z))의 검증이 요청되면 대리부인방지서버(3)에서 사용자의 공개키(eui)와 대리부인방지기관의 공개키(ed)를 이용하여 부인방지토큰(NRT(dpi,z))을 역 연산하여 해당 부인방지토큰(NRT(dpi,z))에 포함되어 있는 거래시각, 거래데이터정보에 대한 유효성을 확인할 수 있게 되는 것이다.
상기 설명과 같이 본 발명은 사용자의 거래정보(TD)에 대한 부인방지 서비스를 위해 제 3 의 신뢰기관, 즉, 대리부인방지서버(3)가 사용자 단말기(1)로 부터 위탁받은 대리서명키(dpi)를 이용해서 부인방지토큰을 생성 및 관리함에 따라 사용자가 대리부인방지서버(2)를 통해 수시로 자신의 거래사실에 대한 부인방지토큰을 조회 및 유효성 확인이 가능하게되어 전자상거래의 신뢰성을 확보할 수 있으며, 사용자가 복수의 대리부인방지기관에 서로 다른 대리서명키를 위탁할 수 있게 된다.
또한, 사용자의 인증을 위해 서비스제공서버(2)에서 별도의 인증설비를 구축하지 않아도 되고, 사용자가 일일이 휴대하지 않아도 되므로 이동성, 편의성이 향상되는 효과를 기대할 수 있고, 특히 모바일시스템 및 클라우드 컴퓨팅 환경에 매우 유용하게 사용될 수 있는 것이다.
◆ 제 2 실시예 ◆
도 3 과 도 4 는 본 발명의 제 2 실시예를 도시한 것으로서,
대리서명키(dpi)를 대리부인방지서버(3)에 사전 등록하고, 전자거래시 서비스제공서버(2)로 부터 부인방지토큰요청이 있을 경우 사용자의 인증키(ki)와 거래정보(TD)가 연계된 거래인증정보(Auth(ki,HTD))를 생성하여 거래인증정보(Auth(ki,HTD))와 해쉬된거래정보(HTD)를 대리부인방지기관(3)의 공개키(ed)로 암호화(E(ed,(Auth(ki,HTD))∥HTD))하여 서비스제공서버(2)에 전송하여 부인방지토큰의 생성을 요청하는 사용자 단말기(1)와;
사용자 단말기(1)로 부터 전자거래 요청이 있을때 부인방지토큰을 요청하고, 사용자 단말기(1)로 부터 전송된 암호화된 정보(E(ed,(Auth(ki,HTD))∥HTD))를 대리부인방지서버(3)에 전송하며, 이후 대리부인방지서버(3)로 부터 부인방지토큰이 전달되면 사용자 단말기(1)의 거래를 승인하는 서비스 제공서버(2)와;
사용자의 대리서명키(dpi)를 저장하고 있으며, 서비스제공서버(2)로 부터 부인방지토큰요청이 있을 경우 서비스 제공서버(2)에서 전송된 암호화된 정보(E(ed,(Auth(ki,HTD))∥HTD))를 대리부인방지기관의 개인키(dd)로 복호화한 후 거래인증정보(Auth(ki,HTD)), 해쉬된거래정보(HTD)를 인증센터(4)에 전송하여 거래인증을 수행하고, 거래인증이 완료되면 거래시각 및 거래정보를 포함하는 부인방지토큰정보를 사용자의 대리서명키(dpi)로 연산하여 부인방지토큰(NRT(dpi,z))을 생성하여 저장하며, 생성된 부인방지토큰(NRT(dpi,z))을 사용자 단말기(1)와 서비스제공서버(2)에 전송하는 대리부인방지서버(3)와;
대리부인방지서버(3)로 부터 거래인증요청이 있을 경우 거래인증정보(Auth(ki,HTD))의 유효성을 검증하여 대리부인방지서버(3)에 통보하는 인증센터(4); 로 구성한 것을 특징으로 한다.
사용자의 대리서명키(dpi)를 대리부인방지서버(3)에 등록하는 것은
사용자 단말기(1)가 대리부인방지서버(3)에 접속하여 대리서명키(dpi)의 등록을 요청하고, 이후 사용자 단말기(1)가 사용자의 개인키(dui)로 부터 유도된 대리서명초기키를 대리부인방지서버(3)에 전송하고, 대리부인방지서버(3)는 전달된 대리서명초기키와 대리부인방지기관키(dd)를 연산하여 사용자용 대리서명키(dpi)를 생성하고 저장하는 것을 특징으로 한다.
또한, 부인방지토큰(NRT(dpi,z))의 검증은 사용자의 공개키(eui)와 대리부인방지기관의 공개키(ed)를 이용하여 검증하는 것을 특징으로 한다.
사용자는 복수의 대리부인방지서버에 각기 다른 대리서명키를 등록하여 사용 가능한 것을 특징으로 한다.
또한, 부인방지토큰정보(z)는 각각 사용자와 서비스제공자, 그리고 대리부인방지기관을 식별할 수 있는 식별정보(I), 메세지 송수신시각 및 토큰 생성시각을 포함하는 시각정보(T), 해쉬된거래정보(HTD)와 거래정보(TD)와 연관된 추가정보를 포함하는 부인방지정보(A)로 이루어진 것을 특징으로 한다.
이와같이 구성되는 본 발명의 제 2 실시예는 사용자 단말기(1)가 서비스제공서버(2)를 통해 부인방지토큰(NRT(dpi,z))의 생성을 대리부인방지서버(3)에 요청하고, 대리부인방지서버(3)에서 생성된 부인방지토큰(NRT(dpi,z))을 서비스제공서버(2)를 통해 사용자 단말기(1)에 전송하도록 구성한 것이다.
제 2 실시예의 동작은 제 1 실시예와 다른 부분에 대해서만 상세히 설명하기로 한다.
사용자가 전자상거래를 위해 사용자 단말기(1)를 이용하여 서비스제공서버(2)에 접속하여 거래를 요청하면, 서비스제공서버(2)는 사용자 단말기(1)에 부인방지토큰을 요청한다.
이때, 사용자 단말기(1)는 사용자의 인증키(ki)와 거래정보(TD)가 연계된 거래인증정보(Auth(ki,HTD))를 생성하여, 거래인증정보(Auth(ki,HTD))와 해쉬된거래정보(HTD)를 대리부인방지기관(3)의 공개키(ed)로 암호화(E(ed,(Auth(ki,HTD))∥HTD))하여 서비스제공서버(2)에 전송하여 부인방지토큰의 생성을 요청하고, 서비스제공서버(2)는 사용자 단말기(1)로 부터 전송받은 암호화된 정보(E(ed,(Auth(ki,HTD))∥HTD))를 대리부인방지서버(3)에 전송한다.
상기 동작에서 사용자 단말기(1)가 거래인증정보(Auth(ki,HTD))와 해쉬된거래정보(HTD)를 대리부인방지기관(3)의 공개키(ed)로 암호화(E(ed,(Auth(ki,HTD))∥HTD))하여 서비스제공서버(2)에 전송하는 것은 거래인증정보와 해쉬된 거래정보가 서비스제공서버(2)를 거쳐 대리부인방지서버(3)로 전송되는 과정에서 해킹되지 않도록 하기 위함이다.
한편, 대리부인방지서버(3)는 서비스제공서버(2)에서 전송된 암호화 정보(E(ed,(Auth(ki,HTD))∥HTD))를 대리부인방지기관(3)의 개인키(dd)로 복호화한 후 거래인증정보(Auth(ki,HTD))와 해쉬된거래정보(HTD)를 인증센터(4)에 전송하여 거래인증을 요청하고, 인증센터(4)는 거래인증정보(Auth(ki,HTD))의 유효성을 검증하여 사용자를 인증한다.
상기 인증센터(4)에 의해 거래인증이 완료되면, 대리부인방지서버(3)는 거래시각 및 거래정보(TD)를 포함하는 부인방지토큰정보를 사용자의 대리서명키(dpi)로 연산하여 부인방지토큰(NRT(dpi,z))을 생성하여 저장하며, 생성된 부인방지토큰(NRT(dpi,z))을 서비스제공서버(2)에 전송한다.
부인방지토큰(NRT(dpi,z))을 전송받은 서비스제공서버(2)는 그 부인방지토큰(NRT(dpi,z))을 사용자 단말기(1)로 전송하여 사용자 단말기(1)에 저장할 수 있도록 하고, 서비스제공서버(2)는 해당 부인방지토큰(NRT(dpi,z))을 저장한 후 사용자가 요청한 거래를 승인하여 전자상거래가 이루어지도록 하는 것이다.
1: 사용자 단말기, 2: 서비스 제공서버,
3: 대리부인방지서버, 4: 인증센터,

Claims (10)

  1. 대리서명키(dpi)를 대리부인방지서버(3)에 사전 등록하고, 전자거래시 서비스제공서버(2)로 부터 부인방지토큰요청이 있을 경우 사용자의 인증키(ki)와 거래정보(TD)가 연계된 거래인증정보(Auth(ki,HTD))를 생생하여 거래인증정보(Auth(ki,HTD))와 해쉬된거래정보(HTD)를 대리부인방지서버(3)에 전송하여 부인방지토큰의 생성을 요청하는 사용자 단말기(1)와;
    사용자 단말기(1)로 부터 전자거래 요청이 있을때 사용자 단말기(1)로 부인방지토큰을 요청하고, 이후 사용자 단말기(1)로 부터 부인방지토큰이 전달되면 인증과정을 거친 후 사용자 단말기(1)의 거래를 승인하는 서비스 제공서버(2)와;
    사용자의 대리서명키(dpi)를 저장하고 있으며, 사용자 단말기(1)로 부터 부인방지토큰요청이 있을 경우 거래인증정보(Auth(ki,HTD))와 해쉬된거래정보(HTD)를 인증센터(4)에 전송하여 거래인증을 수행하고, 거래인증이 완료되면 거래시각 및 거래정보(TD)를 포함하는 부인방지토큰정보를 사용자의 대리서명키(dpi)로 연산하여 부인방지토큰(NRT(dpi,z))을 생성하여 저장하며, 생성된 부인방지토큰(NRT(dpi,z))을 사용자 단말기(1)에 전송하는 대리부인방지서버(3)와;
    대리부인방지서버(3)로 부터 거래인증요청이 있을 경우 거래인증정보(Auth(ki,HTD))의 유효성을 검증하여 대리부인방지서버(3)에 통보하는 인증센터(4); 로 구성한 것을 특징으로 하는 거래인증을 이용한 경량화된 부인방지시스템.
  2. 제 1 항에 있어서,
    사용자의 대리서명키(dpi)를 대리부인방지서버(3)에 등록하는 것은 사용자 단말기(1)가 대리부인방지서버(3)에 접속하여 대리서명키(dpi)의 등록을 요청하고, 이후 사용자 단말기(1)가 사용자의 개인키(dui)로 부터 유도된 대리서명초기키를 대리부인방지서버(3)에 전송하고, 대리부인방지서버(3)는 전달된 대리서명초기키와 대리부인방지기관키(dd)를 연산하여 사용자용 대리서명키(dpi)를 생성하고 저장하는 것을 특징으로 하는 거래인증을 이용한 경량화된 부인방지시스템.
  3. 제 1 항에 있어서, 상기 서비스제공서버(2)는 사용자 단말기(1)로 부터 부인방지토큰(NRT(dpi,z))이 전송되었을때, 그 부인방지토큰(NRT(dpi,z))을 대리부인방지서버(3)에 전송하여 인증요청한 후 대리부인방지서버(3)로 부터 부인방지토큰(NRT(dpi,z))의 유효성이 확인되었을때 사용자단말기(1)의 거래를 승인하는 것을 특징으로 하는 거래인증을 이용한 경량화된 부인방지시스템.
  4. 제 1 항에 있어서, 대리부인방지서버(3)는 사용자의 요청이 있을 경우 생성된 부인방지토큰(NRT(dpi,z))을 직접 서비스제공서버(2)에 전송하는 것을 특징으로 하는 거래인증을 이용한 경량화된 부인방지시스템.
  5. 제 1 항에 있어서, 부인방지토큰(NRT(dpi,z))의 검증은 사용자의 공개키(eui)와 대리부인방지기관의 공개키(ed)를 이용하여 검증하는 것을 특징으로 하는 거래인증을 이용한 경량화된 부인방지시스템.
  6. 대리서명키(dpi)를 대리부인방지서버(3)에 사전 등록하고, 전자거래시 서비스제공서버(2)로 부터 부인방지토큰요청이 있을 경우 사용자의 인증키(ki)와 거래정보(TD)가 연계된 거래인증정보(Auth(ki,HTD))를 생성하여 거래인증정보(Auth(ki,HTD))와 해쉬된거래정보(HTD)를 대리부인방지기관(3)의 공개키(ed)로 암호화(E(ed,(Auth(ki,HTD))∥HTD))하여 서비스제공서버(2)에 전송하여 부인방지토큰의 생성을 요청하는 사용자 단말기(1)와;
    사용자 단말기(1)로 부터 전자거래 요청이 있을때 부인방지토큰을 요청하고, 사용자 단말기(1)로 부터 전송된 암호화된 정보(E(ed,(Auth(ki,HTD))∥HTD))를 대리부인방지서버(3)에 전송하며, 이후 대리부인방지서버(3)로 부터 부인방지토큰이 전달되면 사용자 단말기(1)의 거래를 승인하는 서비스 제공서버(2)와;
    사용자의 대리서명키(dpi)를 저장하고 있으며, 서비스제공서버(2)로 부터 부인방지토큰요청이 있을 경우 서비스 제공서버(2)에서 전송된 암호화된 정보(E(ed,(Auth(ki,HTD))∥HTD))를 대리부인방지기관의 개인키(dd)로 복호화한 후 거래인증정보(Auth(ki,HTD)), 해쉬된거래정보(HTD)를 인증센터(4)에 전송하여 거래인증을 수행하고, 거래인증이 완료되면 거래시각 및 거래정보를 포함하는 부인방지토큰정보를 사용자의 대리서명키(dpi)로 연산하여 부인방지토큰(NRT(dpi,z))을 생성하여 저장하며, 생성된 부인방지토큰(NRT(dpi,z))을 사용자 단말기(1)와 서비스제공서버(2)에 전송하는 대리부인방지서버(3)와;
    대리부인방지서버(3)로 부터 거래인증요청이 있을 경우 거래인증정보(Auth(ki,HTD))의 유효성을 검증하여 대리부인방지서버(3)에 통보하는 인증센터(4); 로 구성한 것을 특징으로 하는 거래인증을 이용한 경량화된 부인방지시스템.
  7. 제 6 항에 있어서, 사용자의 대리서명키(dpi)를 대리부인방지서버(3)에 등록하는 것은
    사용자 단말기(1)가 대리부인방지서버(3)에 접속하여 대리서명키(dpi)의 등록을 요청하고, 이후 사용자 단말기(1)가 사용자의 개인키(dui)로 부터 유도된 대리서명초기키를 대리부인방지서버(3)에 전송하고, 대리부인방지서버(3)는 전달된 대리서명초기키와 대리부인방지기관키(dd)를 연산하여 사용자용 대리서명키(dpi)를 생성하고 저장하는 것을 특징으로 하는 거래인증을 이용한 경량화된 부인방지시스템.
  8. 제 6 항에 있어서, 부인방지토큰(NRT(dpi,z))의 검증은 사용자의 공개키(eui)와 대리부인방지기관의 공개키(ed)를 이용하여 검증하는 것을 특징으로 하는 거래인증을 이용한 경량화된 부인방지시스템.
  9. 제 1 항 또는 제 6 항에 있어서,
    사용자는 부인방지토큰(NRT(dpi,z)) 요청시 거래인증정보(Auth(ki,HTD))를 생성하여 대리부인방지서버에 전송하고, 대리부인방지서버는 인증센터를 통해서 거래인증 후 부인방지토큰(NRT(dpi,z))을 생성하기 때문에, 추후 분쟁 발생시 해당 해쉬된거래데이터(HTD)에 대한 부인방지토큰(NRT(dpi,z)) 요청에 사용자의 개입이 있었음을 증명하는 것을 특징으로 하는 거래인증을 이용한 경량화된 부인방지시스템.
  10. 제 1 항 또는 제 6 항에 있어서, 부인방지토큰정보(z)는
    사용자와 서비스제공자, 그리고 대리부인방지기관을 각각 식별할 수 있는 식별정보(I), 메세지 송수신시각 및 토큰 생성시각을 포함하는 시각정보(T), 해쉬된거래정보(HTD)와 거래정보(TD)와 연관된 추가정보를 포함하는 부인방지정보(A)로 이루어진 것을 특징으로 하는 거래인증을 이용한 경량화된 부인방지시스템.
KR1020120155987A 2012-12-28 2012-12-28 거래인증을 이용한 경량화된 부인방지시스템 KR101442504B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120155987A KR101442504B1 (ko) 2012-12-28 2012-12-28 거래인증을 이용한 경량화된 부인방지시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120155987A KR101442504B1 (ko) 2012-12-28 2012-12-28 거래인증을 이용한 경량화된 부인방지시스템

Publications (2)

Publication Number Publication Date
KR20140086011A KR20140086011A (ko) 2014-07-08
KR101442504B1 true KR101442504B1 (ko) 2014-09-23

Family

ID=51735364

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120155987A KR101442504B1 (ko) 2012-12-28 2012-12-28 거래인증을 이용한 경량화된 부인방지시스템

Country Status (1)

Country Link
KR (1) KR101442504B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101581663B1 (ko) 2014-12-05 2016-01-04 유한회사 실릭스 공인인증기관 연동 인증 및 부인 방지 방법 및 시스템

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102637168B1 (ko) * 2023-07-20 2024-02-16 인스피언 주식회사 애플리케이션 서비스 제공 장치, 애플리케이션 서비스 제공 방법 및 애플리케이션 서비스 제공하는 프로그램이 저장된 컴퓨터가 판독 가능한 기록매체

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004140636A (ja) 2002-10-18 2004-05-13 Nec Corp 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
KR100764882B1 (ko) 2006-09-29 2007-10-09 한국과학기술원 저성능 보안 단말기의 공개키 기반 싱글 사인온 인증 장치및 방법
JP2007282295A (ja) 1994-01-13 2007-10-25 Certco Inc キー寄託機能付き暗号システムおよび方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007282295A (ja) 1994-01-13 2007-10-25 Certco Inc キー寄託機能付き暗号システムおよび方法
JP2004140636A (ja) 2002-10-18 2004-05-13 Nec Corp 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
KR100764882B1 (ko) 2006-09-29 2007-10-09 한국과학기술원 저성능 보안 단말기의 공개키 기반 싱글 사인온 인증 장치및 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101581663B1 (ko) 2014-12-05 2016-01-04 유한회사 실릭스 공인인증기관 연동 인증 및 부인 방지 방법 및 시스템

Also Published As

Publication number Publication date
KR20140086011A (ko) 2014-07-08

Similar Documents

Publication Publication Date Title
US11847643B2 (en) Secure remote payment transaction processing using a secure element
US10592872B2 (en) Secure registration and authentication of a user using a mobile device
CN105556553B (zh) 安全的远程支付交易处理
RU2710897C2 (ru) Способы безопасного генерирования криптограмм
US9647832B2 (en) Efficient methods for protecting identity in authenticated transmissions
CN105745678B (zh) 包括消费者认证的安全远程支付交易处理
US9521548B2 (en) Secure registration of a mobile device for use with a session
US20110055556A1 (en) Method for providing anonymous public key infrastructure and method for providing service using the same
TWI591553B (zh) Systems and methods for mobile devices to trade financial documents
JP7212169B2 (ja) ブラウザのウェブストレージを利用した簡易認証方法及びシステム
KR101176023B1 (ko) 전자거래시 부인방지를 위한 오티피 부인방지시스템
CN112074835A (zh) 执行安全操作的技术
KR101442504B1 (ko) 거래인증을 이용한 경량화된 부인방지시스템
KR101868564B1 (ko) 사용자 본인 확인(identification) 등록과 로컬 인증을 연계한 사용자 인증 장치 및 방법
Saquib et al. Secure solution: One time mobile originated PKI

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170907

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180808

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190909

Year of fee payment: 6