KR101925941B1 - 정보가상화 기반 거래 서명 인증 방법 - Google Patents

정보가상화 기반 거래 서명 인증 방법 Download PDF

Info

Publication number
KR101925941B1
KR101925941B1 KR1020170133381A KR20170133381A KR101925941B1 KR 101925941 B1 KR101925941 B1 KR 101925941B1 KR 1020170133381 A KR1020170133381 A KR 1020170133381A KR 20170133381 A KR20170133381 A KR 20170133381A KR 101925941 B1 KR101925941 B1 KR 101925941B1
Authority
KR
South Korea
Prior art keywords
authentication
recombination
information
terminal
key
Prior art date
Application number
KR1020170133381A
Other languages
English (en)
Inventor
강병훈
Original Assignee
주식회사 오스랩스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 오스랩스 filed Critical 주식회사 오스랩스
Priority to KR1020170133381A priority Critical patent/KR101925941B1/ko
Application granted granted Critical
Publication of KR101925941B1 publication Critical patent/KR101925941B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 정보가상화 기반 거래 서명 인증 방법에 대한 것이다.
본 발명에 따른 정보가상화 기반 거래 서명 인증 방법은 제1 단말기가 사용자로부터 입력된 식별정보에 상기 제1 단말기로부터 생성된 난수를 반영하여 상기 식별정보를 기설정된 재조합 알고리즘을 이용하여 재조합하고 재조합된 식별정보를 제1 대칭키 암호 방식으로 암호화하는 제1 단계; 암호화된 상기 식별정보를 개인키와 검증키로 각각 분할하여, 상기 개인키를 제2 대칭키 암호 방식으로 암호화하여 암호화된 개인키를 상기 제1 단말기에 저장하고, 상기 검증키를 N개로 분할하여 N개의 인증서버에 각각 저장하는 제2 단계; 상기 제1 단말기가 상기 암호화된 개인키를 추출하여 제2 대칭키로 복호화하고, 사용자로부터 입력된 계좌 번호와 이체 금액이 포함된 전자서명 원문을 일방향 암호화하여 제1 메시지 축약값을 생성하고 상기 복호화된 개인키와 연접시킨 후 일방향 암호화하여 제2 메시지 축약값을 생성하는 제3 단계; 상기 제2 메시지 축약값을 상기 복호화된 개인키 및 상기 제1 메시지 축약값과 연접시킨 후 제3 대칭키 암호 방식으로 암호화하여 암호화된 전자서명값을 획득하는 제4 단계; 상기 획득된 전자서명값을 상기 재조합 알고리즘을 이용하여 재조합하고 재조합된 전자서명값을 이용하여 일회용 인증코드와 복원코드를 각각 추출하여, 상기 일회용 인증코드를 목적단말 또는 제2 단말기에 전송하고, 상기 복원코드를 인증서버에 저장하는 제5 단계; 상기 목적 단말 또는 제2 단말기로부터 상기 일회용 인증코드를 수신하고, 상기 인증서버로부터 복원코드를 추출하면 상기 목적 단말이 재조합된 전자서명값을 복원하는 제6 단계; 및 상기 복원된 전자서명값을 역재조합하여 상기 암호화된 전자서명값으로 복원하고 제3 대칭키로 복호화 및 파싱하여 암호화된 상기 제1 메시지 축약값, 상기 제2 메시지 축약값 및 상기 개인키를 각각 복원하여 전자서명을 검증하는 제7 단계를 포함한다.
이와 같이 본 발명에 따르면, 전자 거래 시 입력되는 정보를 이용하여 거래 사실 인증 기능과 본인 인증 기능을 동시에 제공함으로써 보안성과 편의성을 향상시킬 수 있다.

Description

정보가상화 기반 거래 서명 인증 방법{TRANSACTION SIGNING AUTHENTICATION METHOD BASED ON INFORMATION VIRTUALIZATION}
본 발명은 정보가상화 기반 거래 서명 인증 방법에 관한 것으로서, 더욱 상세하게는 전자 거래 시 입력되는 정보를 이용하여 거래 사실 인증 기능과 본인 인증 기능을 동시에 제공하는 정보가상화 기반 거래 서명 인증 방법에 관한 것이다.
사물인터넷 환경과 스마트폰을 활용한 신용카드 간편결제로 대표되는 핀테크 시장 그리고 클라우드 서비스에서 ID, PWD, 공인인증서, 독립형 OTP(One Time Password)와 같은 전통적인 인증수단과 브라우저와 웹 어플리케이션 서버(WAS)간의 E2E(End to End) 암호화, 서버간 암호화 통신 방식, 객체간 안전한 전송을 위한 보안프로토콜 그리고 사물인터넷 환경에서의 다양한 기기간의 연결 기술은 보안성, 편의성, 확장성 측면에 있어 그에 적합한 기술 개발이 필요하다.
먼저, 보안성 측면에서 사물인터넷 환경에서의 기기간 정보 전송은 유선, 무선 및 근거리 무선 통신 등 다양한 기술을 통해 전송되어야 하고, 편의성 측면에서는 클라이언트 - 서버, 송신사 - 수신자 등 정보 전송의 다양한 전송 기술들(Bluethoth, NFC 등)이 발전하고 있으나, 해당 기술은 장비 의존성 및 시장주도 회사들의 프로토콜 적용 강요 등으로 사용자들에게 혼란을 주고 있는 현실이다. 또한, 확장성 측면으로는 특정의 프로토콜, 데이터 구조에 의존적이지 않으며, 다양한 정보를 대상으로 보안 및 인증 기능을 적용할 수 있는 제품의 개발이 필요하다.
최근 들어 증가하는 보이스 피싱, 파밍 등의 해킹 위협으로 전자 금융 거래의 안전성이 위협받고 있어 전자 금융 피해사고 예방을 위한 방안 마련이 시급하다.
또한, 메모리 해킹과 같은 사이버 범죄가 점차 정교화 및 고도화됨에 따라 사용자 인증뿐만 아니라, 이상 거래 탐지, 거래 인증 등 다양한 방안 도입이 필요하다. 일 예로 인증 수단을 우회하여 수신자 계좌번호 등을 조작하는 최신 해킹 수법이 확산되고 있어 사용자가 해킹을 인지하지 못하는 경우가 많아 전자 금융에 심각한 보안 위협으로 작용하고 있다.
유럽 및 싱가포르 등에서 활발히 사용되고 있는 거래서명(Transaction Signing) 인증기술은 보안성이 뛰어난 기술로 소개되면서 전자금융거래의 보안성 확보를 위하여 도입이 점차 확대되고 있는 추세이다. 또한 해외 주요국에서는 고도화되는 전자금융위협에 대응하기 위해 거래서명 인증 기술의 도입을 적극적으로 추진하고 있다.
따라서 국내에서도 공인인증서 및 OTP를 보완, 대체할 수 있고, 거래정보(예를 들어, 수취인 계좌번호, 송금액 등)와 연계하여 해당 거래에만 유효한 인증 정보를 생성하여 인증하는 기술인 거래서명인증 기술의 도입이 시급하다.
본 발명의 배경이 되는 기술은 대한민국 공개특허공보 제10-20110029031호(2011.03.22. 공개)에 개시되어 있다.
본 발명이 이루고자 하는 기술적 과제는 전자 거래 시 입력되는 정보를 이용하여 거래 사실 인증 기능과 본인 인증 기능을 동시에 제공하는 정보가상화 기반 거래 서명 인증 방법을 제공하기 위한 것이다.
이러한 기술적 과제를 이루기 위한 본 발명의 실시예에 따른 정보가상화 기반 거래 서명 인증 시스템을 이용한 거래 서명 인증 방법은, 제1 단말기가 사용자로부터 입력된 식별정보에 상기 제1 단말기로부터 생성된 난수를 반영하여 상기 식별정보를 기설정된 재조합 알고리즘을 이용하여 재조합하고 재조합된 식별정보를 제1 대칭키 암호 방식으로 암호화하는 제1 단계; 암호화된 상기 식별정보를 개인키와 검증키로 각각 분할하여, 상기 개인키를 제2 대칭키 암호 방식으로 암호화하여 암호화된 개인키를 상기 제1 단말기에 저장하고, 상기 검증키를 N개로 분할하여 N개의 인증서버에 각각 저장하는 제2 단계; 상기 제1 단말기가 상기 암호화된 개인키를 추출하여 제2 대칭키로 복호화하고, 사용자로부터 입력된 계좌 번호와 이체 금액이 포함된 전자서명 원문을 일방향 암호화하여 제1 메시지 축약값을 생성하고 상기 복호화된 개인키와 연접시킨 후 일방향 암호화하여 제2 메시지 축약값을 생성하는 제3 단계; 상기 제2 메시지 축약값을 상기 복호화된 개인키 및 상기 제1 메시지 축약값과 연접시킨 후 제3 대칭키 암호 방식으로 암호화하여 암호화된 전자서명값을 획득하는 제4 단계; 상기 획득된 전자서명값을 상기 재조합 알고리즘을 이용하여 재조합하고 재조합된 전자서명값을 이용하여 일회용 인증코드와 복원코드를 각각 추출하여, 상기 일회용 인증코드를 목적단말 또는 제2 단말기에 전송하고, 상기 복원코드를 인증서버에 저장하는 제5 단계; 상기 목적 단말 또는 제2 단말기로부터 상기 일회용 인증코드를 수신하고, 상기 인증서버로부터 복원코드를 추출하면 상기 목적 단말은 재조합된 전자서명값을 복원하는 제6 단계; 및 상기 복원된 전자서명값을 역재조합하여 상기 암호화된 전자서명값으로 복원하고 제3 대칭키로 복호화 및 파싱하여 암호화된 상기 제1 메시지 축약값, 상기 제2 메시지 축약값 및 상기 개인키를 각각 복원하여 전자서명을 검증하는 제7 단계를 포함한다.
상기 제2 단계는 암호화된 상기 식별정보를 기 설정된 분할 알고리즘을 이용하여 개인키와 검증키로 각각 분할하고, 상기 검증키는 적어도 하나 이상의 블록으로 분할되어 상기 N개의 인증서버에 각각 분산 저장되되, 적어도 하나 이상의 인증서버에 저장된 정보를 추출하여 조합하였을때 상기 검증키가 복원되도록 상기 블록이 중첩되어 저장되며, 상기 제1 대칭키 암호 방식은, 시드(SEED) 알고리즘, 아리아(ARIA) 알고리즘 및 에이스(AES) 알고리즘 중 어느 하나의 암호화 알고리즘을 이용하여 암호화하는 방식이고, 상기 제2 대칭키 암호 방식은, 핀(PIN) 번호, 패턴(pattern), NFC, 생체인식 중 적어도 어느 하나 이상을 포함하는 간편인증수단 인증값과 기기정보, 앱정보 및 서비스 정보 중 적어도 어느 하나 이상을 포함하는 환경정보을 입력값으로 대칭키를 유도하고 유도된 대칭키를 통해 암호화하는 방식이거나, 키교환 알고리즘을 이용하여 암호화하는 방식일 수 있다.
상기 재조합 알고리즘은 아래의 수학식을 이용하여 전체 입력 문자열 길이를 기준으로 블록 단위 재조합 길이를 연산하여, 전체 입력 문자열의 맨 앞 문자부터 상기 연산된 블록 단위 재조합 길이만큼의 문자를 순차적으로 상기 전체 입력 문자열의 맨 뒤로 배치하는 블록 단위 재조합을 수행하고,
Figure 112017101066343-pat00001
아래의 수학식을 이용하여 문자 단위 재조합 방식을 결정하고, 결정된 방식에 따라 문자 단위 재조합을 수행할 수 있다.
Figure 112017101066343-pat00002
여기서, M은 블록 단위 재조합 길이, L은 전체 입력 문자열 길이, S는 안시 코드(ANSI code)를 이용하여 문자를 정수로 변환한 후 모두 합한 결과 값, L2는 문자 단위 재조합 길이, D는 문자 단위 재조합 방식 결정 변수이다.
상기 재조합 알고리즘은 문자 단위 재조합 방식이 짝수 재조합 방식인 경우, 상기 블록 단위 재조합이 수행된 전체 입력 문자열을 역순으로 재조합하고, 홀수 재조합 방식인 경우, 상기 블록 단위 재조합 길이(M)가 상기 전체 입력 문자열 길이의 절반(P) 미만이면, 상기 블록 단위 재조합 길이(M)의 2배에 해당하는 문자열을 기준으로 재조합하되, 맨 처음 문자열부터 상기 블록 단위 재조합 길이(M)만큼 순차적으로 그룹핑하여 그룹핑된 문자열의 순서를 뒤바꾸어 재조합하며, 상기 블록 단위 재조합 길이(M)가 상기 전체 입력 문자열 길이의 절반(P) 이상이면 상기 전체 입력 문자열 길이(L)에서 상기 블록 단위 재조합 길이(M)를 감한 길이인 문자 단위 재조합 길이(L2)의 2배에 해당하는 문자열을 기준으로 재조합하되, 맨 처음 문자열부터 상기 문자 단위 재조합 길이(L2)만큼 순차적으로 그룹핑하여 그룹핑된 문자열의 순서를 뒤바꾸어 재조합할 수 있다.
상기 사용자로부터 입력된 식별정보는 사용자 정보, 식별정보 및 기기정보를 포함하고, 응용서버정보, 인증서버정보 및 인증정책 중 적어도 하나 이상을 더 포함할 수 있다.
상기 전자서명 원문은 상기 제1 단말기로부터 입력되거나 외부단말로부터 수신되고, 상기 목적단말로 전송될 수 있다.
상기 제5 단계는 상기 재조합된 전자서명값을 N분할 방식을 이용하여 추출정보인 인증코드와 남은 정보인 복원코드로 분할하며, 상기 인증코드는 기 설정된 변환방식에 따라 일회용 인증코드로 변환되어 변환된 일회용 인증코드를 상기 목적단말 또는 상기 제2 단말기에 전송하고, 상기 복원코드를 인증서버에 저장할 수 있다.
상기 제6 단계는 상기 목적 단말 또는 제2 단말기로부터 상기 일회용 인증코드를 수신하여 상기 기 설정된 변환방식을 이용하여 상기 인증코드로 복원하고, 상기 인증서버로부터 복원코드를 추출하여 상기 복원코드에 상기 복원된 인증코드를 주입하여 상기 재조합된 전자서명값을 복원할 수 있다.
상기 제7 단계는 상기 목적단말에 전송된 전자서명 원문을 일방향 암호화하여 생성된 제1-1 메시지 축약값과 상기 제3 대칭키로 복호화 및 파싱하여 복원된 상기 제1 메시지 축약값을 비교하여 상기 전자서명 원문의 무결성을 검증하고, 상기 복원된 제1 메시지 축약값과 상기 복원된 개인키를 연접한 후 일방향 암호화하여 생성된 제2-1 메시지 축약값과, 상기 제3 대칭키로 복호화 및 파싱하여 복원된 제2 메시지 축약값을 비교하여 상기 개인키의 무결성을 검증할 수 있다.
상기 제3 대칭키로 복호화 및 파싱하여 복원된 상기 제1 메시지 축약값, 상기 제2 메시지 축약값 및 상기 개인키 및 전자서명 원문을 상기 목적 단말에 저장하고, 상기 목적단말이 상기 전자서명 원문과 비교하여 전자서명을 더 검증하거나, 상기 제3 대칭키로 복호화 및 파싱하여 복원된 개인키와 상기 N개의 인증서버에 분산 저장된 검증키를 병합하여 복원된 암호화된 식별정보를 제1 대칭키로 복호화하여 재조합된 식별정보를 복원하고 상기 복원된 식별정보를 기설정된 방식으로 역 재조합한 후 난수를 제거한 식별정보와, 상기 목적단말에 저장된 식별정보를 비교하여 전자서명을 더 검증하거나, 상기 식별정보를 구성하는 정보를 이용하여 전자서명을 더 검증하는 제8 단계를 더 포함할 수 있다.
이와 같이 본 발명에 따르면, 전자 거래 시 입력되는 정보를 이용하여 거래 사실 인증 기능과 본인 인증 기능을 동시에 제공함으로써 보안성과 편의성을 향상시킬 수 있다.
또한 본 발명에 따르면, 스마트폰에 거래 정보를 입력하고 이를 다채널로 분할 전송함으로써 거래 정보의 입력 편의성과 전송 구간 암호화를 동시에 충족할 수 있다.
또한 본 발명에 따르면, 스마트폰에서 제공하는 지식기반, 소지기반, 생체기반 및 위치기반을 통해 추가인증을 수행하는 4팩터(Factor) 인증 서비스로 보안성을 향상시킬 수 있다.
또한 본 발명에 따르면, PKCS(Public-Key Cryptography Standards)#5 패스워드 기반 암호 표준화를 통해 공인인증서에 준하는 보안 수준으로 내부 정보를 보호할 수 있다.
또한 본 발명에 따르면, 액티브X 비설치(Non-ActiveX) 기술이 적용되어 브라우저 독립성을 제공함에 따라 사용 편의성을 향상시킬 수 있다.
또한 본 발명에 따르면, E2E(End to End) 암호화 구간을 브라우저- 웹 어플리케이션 서버(WAS)에서 스마트폰-웹 어플리케이션 서버로 확장함으로써 메모리 해킹 방지 기능을 제공할 수 있다.
또한 본 발명에 따르면, 전자 거래 시 입력되는 정보를 암호화하여 사용자의 단말기와 서버에 각각 분산 저장하고, 전자 거래 시 사용자의 단말기와 인증관리 서버에 분산된 정보를 복원하여 인증함으로써 인증을 보다 더 강화시키고 보안을 향상시킬 수 있다.
또한 본 발명에 따르면, 거래 사실 인증시 일회용 패스워드(OTP : One Time Password)를 활용하여 거래 사실을 인증함으로써 거래 정보 보안을 더욱 향상시킬 수 있다.
도 1은 본 발명의 실시예에 따른 정보가상화 기반 거래 서명 인증 시스템을 나타낸 블록구성도이다.
도 2는 본 발명의 실시예에 따른 정보가상화 기반 거래 서명 인증 방법의 동작 흐름을 도시한 순서도이다.
도 3 내지 도 5는 본 발명의 실시예에 따른 정보가상화 기반 거래 서명 인증 방법의 재조합 알고리즘을 이용한 재조합 과정을 설명하기 위한 도면이다.
도 6 내지 도 8은 본 발명의 실시예에 따른 정보가상화 기반 거래 서명 인증 방법의 검증키 분할 과정을 설명하기 위한 도면이다.
이하 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명하기로 한다. 이 과정에서 도면에 도시된 선들의 두께나 구성요소의 크기 등은 설명의 명료성과 편의상 과장되게 도시되어 있을 수 있다.
또한 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서, 이는 사용자, 운용자의 의도 또는 관례에 따라 달라질 수 있다. 그러므로 이러한 용어들에 대한 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
먼저, 도 1을 통해 본 발명의 실시예에 따른 정보가상화 기반 거래 서명 인증 시스템에 대하여 설명한다.
도 1은 본 발명의 실시예에 따른 정보가상화 기반 거래 서명 인증 시스템을 나타낸 블록구성도이다.
도 1에서와 같이 본 발명의 실시예에 따른 정보가상화 기반 거래 서명 인증 시스템은, 제1 단말기(100), 인증서버(200) 및 목적단말(300)을 포함하고, 제1 단말기(100)는 스마트 폰과 같은 개인용 휴대 이동통신 단말기, 목적단말(300)은 전자거래서명을 위한 고객사 서버, 제2 단말기(400)는 PC, 외부단말(500)은 금융기관의 서버등을 지칭할 수 있으나 이에 한정하는 것은 아니다. 또한, 목적단말(300)과 외부단말(500)은 동일 장치일 수도 있다.
먼저 제1 단말기(100)는 사용자로부터 사용자 정보, 식별정보 및 기기정보를 포함하고, 응용서버정보, 인증서버정보 및 인증정책 중 적어도 하나 이상을 더 포함하는 식별정보를 입력받고, 난수를 조합하여 암호화 과정을 통해 암호화된 식별정보를 개인키와 검증키로 각각 분할한다.
그리고, 제1 단말기(100)는 개인키를 암호화하여 암호화된 개인키를 저장하고, 검증키를 N개로 분할하여 각각의 인증서버(200)에 분할 전송한다.
또한, 제1 단말기(100)는 암호화된 개인키와 사용자로부터 입력된 계좌 번호와 이체 금액이 포함된 전자서명 원문을 이용하여 암호화된 전자서명값을 획득하고, 획득된 전자서명값을 이용하여 일회용 인증코드와 복원코드를 각각 추출하여, 일회용 인증코드를 목적단말(300) 또는 제2 단말기(400)에 전송하고, 복원코드를 인증서버(200)에 전송한다.
그리고 인증서버(200)는 제1 단말기(100)로부터 수신된 검증키와 복원코드를 저장한다.
그리고 목적단말(300)은 일회용 인증코드를 수신하고 인증서버(200)로부터 복원코드를 추출하여 재조합된 전자서명값을 복원하고, 암호화된 전자서명값을 복원하여 무결성을 검증한다.
또한, 목적단말(300)은 전자서명 원문과 비교하여 전자서명을 더 검증하거나, 목적단말(300)에 저장된 식별정보를 비교하여 전자서명을 더 검증하거나, 식별정보를 구성하는 정보를 이용하여 전자서명을 더 검증할 수도 있다.
이하에서는 도 2 내지 도 7을 통해 본 발명의 실시예에 따른 정보가상화 기반 거래 서명 인증 방법에 대하여 설명한다.
도 2는 본 발명의 실시예에 따른 정보가상화 기반 거래 서명 인증 방법의 동작 흐름을 도시한 순서도로서, 이를 참조하여 본 발명의 구체적인 동작을 설명한다.
본 발명의 실시예는 개인키 및 검증키 생성 단계(A), 전자서명값 생성 단계(B) 및 전자서명 검증 단계(C)로 구분된다.
먼저, 개인키 및 검증키 생성 단계(A)는 제1 단말기(100)가 사용자로부터 입력된 식별정보에 제1 단말기(100)로부터 생성된 난수를 반영하여 기설정된 재조합 알고리즘을 이용하여 식별정보를 재조합하고 재조합된 식별정보를 제1 대칭키 암호 방식으로 암호화한다(S210).
이때 사용자로부터 입력된 식별정보는 사용자 정보, 식별정보 및 기기정보를 포함하고, 응용서버정보, 인증서버정보 및 인증정책 중 적어도 하나 이상을 더 포함할 수 있다.
자세히는, 사용자로부터 휴대폰 번호, 사용자ID 등과 같은 사용자 정보와, 주민등록번호(SSN)와 같은 식별정보와, 기기식별값(UUID)과 같은 기기정보를 필수 정보로 입력받고, URL, 응용서버 서버코드 등과 같은 응용서버정보와, URL, 인증서버 서버코드 등과 같은 인증서버정보와, 유효기간, 용도 등을 포함하는 인증정책을 선택 정보로 더 입력받을 수도 있다.
또한 재조합 알고리즘은 블록 단위 재조합과 문자 단위 재조합으로 수행되는데, 먼저, 블록 단위 재조합은 전체 입력 문자열을 기준으로 블록 단위 재조합 크기(M)를 결정한다. 그 다음 전체 입력 문자열을 범위로 블록 단위 재조합 크기(M)의 블록과 나머지 크기(L-M)의 블록 단위로 재배열을 수행한다.
그 다음, 문자 단위 재조합은 블록 단위 재조합 크기(M) 계산을 위한 값(M and P)을 기준으로 문자 단위 재조합 크기(L2)를 결정한다. 그리고 블록 단위 재조합 크기(M)를 기준으로 문자 단위 재조합 방식(짝수 재조합, 홀수 재조합)을 결정한다.
이때 짝수 방식 문자 단위 재조합의 경우, 블록 단위 재조합 전체 문자열을 범위로 역순으로 문자 단위 재배열을 수행한다.
그리고 홀수 방식 문자 단위 재조합의 경우, 블록 단위 재조합 전체 문자열 중 블록 단위 재조합 크기의 2배 크기의 문자열을 범위로 문자 단위 재배열을 수행한다.
단, 블록 단위 재조합 크기(M)이 전체 입력 문자열 길이(L)의 1/2 미만인 경우, 블록 단위 재조합 길이(M)의 2배에 해당하는 문자열을 기준으로 재조합하되, 맨 처음 문자열부터 블록 단위 재조합 길이(M)만큼 순차적으로 그룹핑하여 그룹핑된 문자열의 순서를 뒤바꾸어 재조합한다. 그리고 블록 단위 재조합 크기(M)가 전체 입력 문자열 길이(L)의 1/2 이상인 경우, 전체 입력 문자열 길이(L)에서 블록 단위 재조합 길이(M)를 감한 길이인 문자 단위 재조합 길이(L2)의 2배에 해당하는 문자열을 기준으로 재조합하되, 맨 처음 문자열부터 문자 단위 재조합 길이(L2)만큼 순차적으로 그룹핑하여 그룹핑된 문자열의 순서를 뒤바꾸어 재조합한다.
도 3 내지 도 5는 본 발명의 실시예에 따른 정보가상화 기반 거래 서명 인증 방법의 재조합 알고리즘을 이용한 재조합 과정을 설명하기 위한 도면이다.
먼저, 도 3은 짝수 방식 문자 단위 재조합의 경우를 예시한 것으로, 도 3을 참고하여 짝수 방식 문자 단위 재조합의 경우를 더욱 상세히 설명하자면, 먼저 블록 단위 재조합은 아래의 수학식 1을 이용하여 전체 입력 문자열 길이(L)를 기준으로 블록 단위 재조합 길이(M)를 연산하고, 전체 입력 문자열의 맨 앞 문자부터 연산된 블록 단위 재조합 길이(M)만큼의 문자를 순차적으로 전체 입력 문자열의 맨 뒤로 배치하는 방법으로 수행된다.
Figure 112017101066343-pat00003
여기서, M은 블록 단위 재조합 길이, L은 전체 입력 문자열 길이, S는 안시 코드(ANSI code)를 이용하여 문자를 정수로 변환한 후 모두 합한 결과 값, L2는 문자 단위 재조합 길이, D는 문자 단위 재조합 방식 결정 변수이다.
예를 들어, 도 3에서와 같이 전체 입력 문자열이 A ~ P이고 전체 입력 문자열 길이(L)가 16이고 경우, 안시 코드를 이용하여 각각의 문자를 정수로 변환한 뒤 모두 합한 값(S)은 776이 된다.
따라서, 블록 단위 재조합 길이(M)는 (776 % (16/2)) + (8/2) = 4이므로, 도 3에서와 같이 블록 단위 재조합 길이(M)에 해당하는 4개의 블록을 순차적으로 전체 입력 문자열의 맨 뒤로 배치한다.
그 다음 아래의 수학식 2를 이용하여 문자 단위 재조합 방식을 결정하고, 결정된 방식에 따라 문자 단위 재조합을 수행한다.
Figure 112017101066343-pat00004
여기서, M은 블록 단위 재조합 길이, L은 전체 입력 문자열 길이, S는 안시 코드(ANSI code)를 이용하여 문자를 정수로 변환한 후 모두 합한 결과 값, L2는 문자 단위 재조합 길이, D는 문자 단위 재조합 방식 결정 변수이다.
따라서, 문자 단위 재조합 방식 결정 변수(D)는 4 % 2 = 0이므로 짝수 재조합 방식에 따라 블록 단위 재조합 전체 문자열을 범위로 역순으로 문자 단위 재배열을 수행한다.
그리고, 도 4는 홀수 방식 문자 단위 재조합의 경우(단, M < P)를 예시한 것으로, 도 4를 참고하여 홀수 방식 문자 단위 재조합의 경우를 더욱 상세히 설명하자면, 먼저 블록 단위 재조합은 위의 짝수 방식 문자 단위 재조합의 경우와 동일하게 수행된다.
예를 들어, 도 4에서와 같이 전체 입력 문자열이 A ~ O, Q이고 전체 입력 문자열 길이(L)가 16이고 경우, 안시 코드를 이용하여 각각의 문자를 정수로 변환한 뒤 모두 합한 값(S)은 777이 된다.
따라서, 블록 단위 재조합 길이(M)는 (777 % (16/2)) + (8/2) = 5이므로, 도 4에서와 같이 블록 단위 재조합 길이(M)에 해당하는 5개의 블록을 순차적으로 전체 입력 문자열의 맨 뒤로 배치한다.
그 다음 위의 수학식 2를 이용하여 문자 단위 재조합 방식을 결정하고, 결정된 방식에 따라 문자 단위 재조합을 수행하는데, 문자 단위 재조합 방식 결정 변수(D)는 5 % 2 = 1이므로 홀수 재조합 방식에 따라 문자 단위 재배열을 수행한다. 이때, 블록 단위 재조합 길이(M)이 전체 입력 문자열 길이(L)의 1/2보다 작으므로, 블록 단위 재조합 길이(M)의 2배에 해당하는 문자열인 10개을 기준으로 재조합하되, 맨 처음 문자열부터 블록 단위 재조합 길이(M)만큼 순차적으로 두개의 그룹으로 그룹핑하여 첫번째 그룹(F,G,H,I,J)과 두번째 그룹(K,L,M,N,O)을 서로 뒤바꾸어 문자 단위 재조합을 수행한다.
마지막으로, 도 5는 홀수 방식 문자 단위 재조합의 경우(단, M > P)를 예시한 것으로, 도 5를 참고하여 홀수 방식 문자 단위 재조합의 경우를 더욱 상세히 설명하자면, 먼저 블록 단위 재조합은 위의 짝수 방식 문자 단위 재조합의 경우와 동일하게 수행된다.
예를 들어, 도 5에서와 같이 전체 입력 문자열이 A ~ O, U이고 전체 입력 문자열 길이(L)가 16이고 경우, 안시 코드를 이용하여 각각의 문자를 정수로 변환한 뒤 모두 합한 값(S)은 781이 된다.
따라서, 블록 단위 재조합 길이(M)는 (781 % (16/2)) + (8/2) = 9이므로, 도 5에서와 같이 블록 단위 재조합 길이(M)에 해당하는 9개의 블록을 순차적으로 전체 입력 문자열의 맨 뒤로 배치한다.
그 다음 위의 수학식 2를 이용하여 문자 단위 재조합 방식을 결정하고, 결정된 방식에 따라 문자 단위 재조합을 수행하는데, 문자 단위 재조합 방식 결정 변수(D)는 9 % 2 = 1이므로 홀수 재조합 방식에 따라 문자 단위 재배열을 수행한다. 이때, 블록 단위 재조합 길이(M)이 전체 입력 문자열 길이(L)의 1/2보다 크므로, 전체 입력 문자열 길이(L)에서 블록 단위 재조합 길이(M)를 감한 길이인 문자 단위 재조합 길이(L2)의 2배에 해당하는 문자열인 14개를 기준으로 재조합하되, 맨 처음 문자열부터 문자 단위 재조합 길이(L2)만큼 순차적으로 두개의 그룹으로 그룹핑하여 첫번째 그룹(J,K,L,M,N,O,U)과 두번째 그룹(A,B,C,D,E,F,G)을 서로 뒤바꾸어 문자 단위 재조합을 수행한다.
또한, 제1 대칭키 암호 방식은, 시드(SEED) 알고리즘, 아리아(ARIA) 알고리즘 및 에이스(AES) 알고리즘 중 어느 하나의 암호화 알고리즘을 이용하여 암호화하는 방식이 적용될 수 있다.
제1 단말기(100)는 암호화된 식별정보를 개인키와 검증키로 각각 분할하여, 개인키를 제2 대칭키 암호 방식으로 암호화하여 암호화된 개인키를 저장하고, 검증키를 N개로 분할하여 N개의 인증서버(200)에 전송하면 각각의 인증서버(200)는 대응되는 검증키를 각각 저장한다(S220).
이때, 검증키는 적어도 하나 이상의 블록으로 분할되어 N개의 인증서버(200)에 각각 분산 저장되되, 적어도 하나 이상의 인증서버(200)에 저장된 정보를 추출하여 조합하였을때 검증키가 복원되도록 블록이 중첩되어 저장되는 것이 바람직하다.
또한 제2 대칭키 암호 방식은, 핀(PIN) 번호, 패턴(pattern), NFC, 생체인식 중 적어도 어느 하나 이상의 간편인증수단 인증값과 기기정보, 앱정보 및 서비스 정보 중 적어도 어느 하나 이상을 포함하는 환경정보을 입력값으로 대칭키를 유도하고 유도된 대칭키를 통해 암호화하는 방식이거나, 키교환 알고리즘을 이용하여 암호화하는 방식이 적용될 수 있다.
또한, 제1 단말기(100)는 암호화된 식별정보를 기 설정된 분할 알고리즘을 이용하여 개인키와 검증키로 각각 분할하는데, 이때 검증키는 조합시 원하는 정보를 알 수 있는 크기로 분할하여 인증서버(200)에 분산 저장된다.
도 6 내지 도 8은 본 발명의 실시예에 따른 정보가상화 기반 거래 서명 인증 방법의 검증키 분할 과정을 설명하기 위한 도면이다.
먼저, 도 6은 인증서버(200)의 개수 대비 최소병합개수(K)에 따른 블록 중첩개수(O)를 도시한 표이다.
도 6을 참고하여 검증키를 분할하여 각각의 인증서버(200)에 저장하는 방법을 설명하기로 한다. 먼저 검증키를 분할개수(D)로 분할한다. 이때, 분할개수(D)는 인증서버(200)의 개수(N)와 같거나 인증서버(200)의 개수(N)의 2의 배수이다. 그 다음 검증키와 분할키를 기준으로 각 분할 검증코드블록에 배치되는 문자값을 결정하는데, 분할길이를 기준으로 분할 검증코드블록길이를 결정한다. 그리고 최소병합개수(K)와 인증서버(200)의 개수 즉, 분산개수로부터 중첩개수(O = N-K)를 계산한다. 이때, 중첩개수(O)는 분할개수(D)로 분할된 검증코드블록 중 자신을 제외한 근접 분할 검증코드블록의 개수이다.
예를 들어 도 6에서와 같이 최소병합개수(K)가 1인 경우, 분할 검증코드블록 전체가 인증서버(200)에 할당된다. 또한, 중첩개수(O)가 0인 경우는 N분할로 (분산개수(N) = 최소병합개수(K)) 1개의 분할 검증코드블록을 1개의 분산서버에 할당된다. 이 경우 중첩개수(0)는 0이 된다. 분할개수(D)로 분할된 검증코드블록은 N개의 인증서버(200)에 순서대로 할당된다. 인증서버(200)에 할당된 분할 검증코드블록에 중첩블록수만큼 분할 검증코드블록을 더하여 인증서버(200)에 할당한다.
도 7은 인증서버(200)가 5개인 경우를 도시한 것이며, 도 8은 인증서버(200)가 3개인 경우를 도시한 것이다.
도 7 및 도 8을 참고하여 K of N 분할을 더욱 자세히 설명하자면, 도 7 및 도 8에 기재된 N은 인증서버(200)의 개수를 의미하고, K는 N개의 인증서버(200) 중 복원을 위해 필요한 최소의 분산개수를 의미하며, O는 분할된 검증코드블록을 N개의 인증서버(200)에 분산하여 할당 시 중첩할 검증코드블록의 수를 의미한다. 따라서, K와 N에 따라 각각의 인증서버(200)에 저장되는 검증키 조합 및 블록 개수가 달라지게 된다.
인증서버(200)가 5개인 경우, 각각의 최소 병합개수(K)에 따라 블록들은 도 7에서와 같이 각각의 인증서버(200)에 분산 저장되며 각 인증서버(200) 내에 저장된 블록은 적어도 하나 이상의 인증서버(200)에 저장된 정보를 추출하여 조합하였을때 검증키가 복원되도록 블록이 중첩되어 저장되는 것이 바람직하다. 마찬가지로 인증서버(200)가 3개인 경우에는 각각의 최소 병합개수(K)에 따라 블록들은 도 8에서와 같이 각각의 인증서버(200)에 분산 저장된다.
그 다음 전자서명값 생성 단계(B)는 먼저 제1 단말기(100)가 암호화된 개인키를 추출하여 제2 대칭키로 복호화하고, 제1 단말기(100)를 통해 사용자로부터 입력되거나 외부단말(500)로부터 수신된 계좌 번호와 이체 금액이 포함된 전자서명 원문을 일방향 암호화하여 제1 메시지 축약값을 생성하고 상기 복호화된 개인키와 연접시킨 후 일방향 암호화하여 제2 메시지 축약값을 생성한다(S230).
이때, 전자서명 원문은 목적단말(300)로 전송되며, SHA-256 알고리즘을 이용하여 일방향 암호화될 수 있다.
여기서 SHA(Secure Hash Algorithm) 알고리즘은 어떠한 입력 데이터를 입력하면 동일한 길이의 랜덤된 숫자로 변환시키는 암호 알고리즘으로, SHA-256알고리즘은 임의의 데이터를 입력하면 256비트(32바이트)의 값을 얻을 수 있다.
그리고 제1 단말기(100)는 제2 메시지 축약값을 복호화된 개인키 및 제1 메시지 축약값과 연접시킨 후 제3 대칭키 암호 방식으로 암호화하여 암호화된 전자서명값을 획득한다(S240).
전자서명값을 획득한 후 획득된 전자서명값을 상술한 재조합 알고리즘을 이용하여 재조합하고 재조합된 전자서명값을 이용하여 일회용 인증코드와 복원코드를 각각 추출하여, 일회용 인증코드를 목적단말(300) 또는 제2 단말기(400)에 전송하고, 복원코드를 인증서버(200)에 저장한다(S250).
자세히는, 재조합된 전자서명값을 N분할 방식을 이용하여 추출정보인 인증코드와 남은 정보인 복원코드로 분할하며, 이때 인증코드는 기 설정된 변환방식에 따라 일회용 토큰기반 인증코드로 변환되어 변환된 일회용 인증코드를 목적단말(300) 또는 제2 단말기(400)에 전송하고, 복원코드를 인증서버(200)에 저장한다.
이때, 기 설정된 변환방식은 인증코드 정책(문자, 숫자, 특수문자)에 맞게 변환하는 것으로, 난수를 생성하고 매칭되는 값으로 변환하여 일회용 인증코드로 변환하고 변환방식정의서를 생성하여 DB에 저장하여 인증코드 복원시 사용되도록 할 수 있다.
마지막으로 전자서명 검증 단계(C)는 무결성 검증, 부인방지, 사용자 인증 및 유효성 검증을 통해 전자서명을 검증할 수 있는데, 먼저 무결성 검증을 위해서는 목적 단말(300) 또는 제2 단말기(400) 중 사용자로부터 선택된 수단으로부터 일회용 인증코드를 수신하고, 인증서버(200)로부터 복원코드를 추출하여 복원코드와 일회용 인증코드를 이용하여 역추출 방식을 통해 재조합된 전자서명값을 복원한다(S260).
자세히는, 수신된 일회용 인증코드를 변환방식정의서를 이용하여 인증코드로 복원하고, 인증서버(200)로부터 복원코드를 추출하여 복원코드에 복원된 인증코드를 주입하여 재조합된 전자서명값을 복원한다.
S260 단계에서 복원된 전자서명값을 역재조합하여 암호화된 전자서명값으로 복원하고 제3 대칭키로 복호화 및 파싱하여 암호화된 제1 메시지 축약값, 제2 메시지 축약값 및 개인키를 각각 복원한다.
이때, 역재조합은 재조합 알고리즘을 역순으로 수행한다.
그리고, 목적단말(300)에 전송된 전자서명 원문을 일방향 암호화하여 생성된 제1-1 메시지 축약값과 제3 대칭키로 복호화 및 파싱하여 복원된 제1 메시지 축약값을 비교하여 전자서명 원문의 무결성을 검증하고, 복원된 제1 메시지 축약값과 복원된 개인키를 연접한 후 일방향 암호화하여 생성된 제2-1 메시지 축약값과, 제3 대칭키로 복호화 및 파싱하여 복원된 제2 메시지 축약값을 비교하여 개인키의 무결성을 검증한다(S270).
즉, 무결성 검증은 전자서명 원문과 개인키, 검증키가 암호화 및 복호화되고 전송되는 과정에서 원문이 바뀌었는지 여부를 검증하는 것이다.
따라서, 제1 메시지 축약값과 제1-1 메시지 축약값이 동일하면 전송된 전자서명 원문이 전송 과정에서 변경되지 않았음을 검증하는 것이고, 제2 메시지 축약값과 제2-1 메시지 축약값이 동일하면 개인키, 검증키가 전송되는 과정에서 변경되지 않았음을 검증하는 것이다.
추가로, 제3 대칭키로 복호화 및 파싱하여 복원된 제1 메시지 축약값, 기 제2 메시지 축약값 및 개인키 및 전자서명 원문을 목적단말(300)에 저장하고, 목적단말(300)이 전자서명 원문과 비교하여 부인 방지를 더 검증할 수도 있다.
또한, 제3 대칭키로 복호화 및 파싱하여 복원된 개인키와 N개의 인증서버(200)에 분산 저장된 검증키를 병합하여 복원된 암호화된 식별정보를 제1 대칭키로 복호화하여 재조합된 식별정보를 복원하고 복원된 식별정보를 기설정된 방식으로 역 재조합한 후 난수를 제거한 식별정보와, 목적단말(300)에 저장된 식별정보를 비교하여 사용자 인증을 더 검증할 수도 있다.
또한, 식별정보를 구성하는 정보를 이용하여 본인확인을 더 검증할 수도 있다(S280).
상술한 바와 같이, 본 발명의 실시예에 따른 정보가상화 기반 거래 서명 인증 방법은 전자 거래 시 입력되는 정보를 이용하여 거래 사실 인증 기능과 본인 인증 기능을 동시에 제공함으로써 보안성과 편의성을 향상시킬 수 있다.
또한 본 발명의 실시예에 따르면, 스마트폰에 거래 정보를 입력하고 이를 다채널로 분할 전송함으로써 거래 정보의 입력 편의성과 전송 구간 암호화를 동시에 충족할 수 있다.
또한 본 발명의 실시예에 따르면, 스마트폰에서 제공하는 지식기반, 소지기반, 생체기반 및 위치기반을 통해 추가인증을 수행하는 4팩터(Factor) 인증 서비스로 보안성을 향상시킬 수 있다.
또한 본 발명의 실시예에 따르면, PKCS(Public-Key Cryptography Standards)#5 패스워드 기반 암호 표준화를 통해 공인인증서에 준하는 보안 수준으로 내부 정보를 보호할 수 있다.
또한 본 발명의 실시예에 따르면, 액티브X 비설치(Non-ActiveX) 기술이 적용되어 브라우저 독립성을 제공함에 따라 사용 편의성을 향상시킬 수 있다.
또한 본 발명의 실시예에 따르면, E2E(End to End) 암호화 구간을 브라우저- 웹 어플리케이션 서버(WAS)에서 스마트폰-웹 어플리케이션 서버로 확장함으로써 메모리 해킹 방지 기능을 제공할 수 있다.
또한 본 발명의 실시예에 따르면, 전자 거래 시 입력되는 정보를 암호화하여 사용자의 단말기와 서버에 각각 분산 저장하고, 전자 거래 시 사용자의 단말기와 인증관리 서버에 분산된 정보를 복원하여 인증함으로써 인증을 보다 더 강화시키고 보안을 향상시킬 수 있다.
또한 본 발명의 실시예에 따르면, 거래 사실 인증시 일회용 패스워드(OTP : One Time Password)를 활용하여 거래 사실을 인증함으로써 거래 정보 보안을 더욱 향상시킬 수 있다.
본 발명은 도면에 도시된 실시예를 참고로 하여 설명되었으나 이는 예시적인 것에 불과하며, 당해 기술이 속하는 분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서 본 발명의 진정한 기술적 보호범위는 아래의 특허청구범위의 기술적 사상에 의하여 정해져야 할 것이다.
100 : 제1 단말기 200 : 인증서버
300 : 목적단말 400 : 제2 단말기
500 : 외부단말

Claims (10)

  1. 정보가상화 기반 거래 서명 인증 시스템을 이용한 거래 서명 인증 방법에 있어서,
    제1 단말기가 사용자로부터 입력된 식별정보에 상기 제1 단말기로부터 생성된 난수를 반영하여 상기 식별정보를 기설정된 재조합 알고리즘을 이용하여 재조합하고 재조합된 식별정보를 제1 대칭키 암호 방식으로 암호화하는 제1 단계;
    암호화된 상기 식별정보를 개인키와 검증키로 각각 분할하여, 상기 개인키를 제2 대칭키 암호 방식으로 암호화하여 암호화된 개인키를 상기 제1 단말기에 저장하고, 상기 검증키를 N개로 분할하여 N개의 인증서버에 각각 저장하는 제2 단계;
    상기 제1 단말기가 상기 암호화된 개인키를 추출하여 제2 대칭키로 복호화하고, 사용자로부터 입력된 계좌 번호와 이체 금액이 포함된 전자서명 원문을 일방향 암호화하여 제1 메시지 축약값을 생성하고 상기 복호화된 개인키와 연접시킨 후 일방향 암호화하여 제2 메시지 축약값을 생성하는 제3 단계;
    상기 제2 메시지 축약값을 상기 복호화된 개인키 및 상기 제1 메시지 축약값과 연접시킨 후 제3 대칭키 암호 방식으로 암호화하여 암호화된 전자서명값을 획득하는 제4 단계;
    상기 획득된 전자서명값을 상기 재조합 알고리즘을 이용하여 재조합하고 재조합된 전자서명값을 이용하여 일회용 인증코드와 복원코드를 각각 추출하여, 상기 일회용 인증코드를 목적단말 또는 제2 단말기에 전송하고, 상기 복원코드를 인증서버에 저장하는 제5 단계;
    상기 목적 단말 또는 제2 단말기로부터 상기 일회용 인증코드를 수신하고, 상기 인증서버로부터 복원코드를 추출하면 상기 목적 단말은 재조합된 전자서명값을 복원하는 제6 단계; 및
    상기 복원된 전자서명값을 역재조합하여 상기 암호화된 전자서명값으로 복원하고 제3 대칭키로 복호화 및 파싱하여 암호화된 상기 제1 메시지 축약값, 상기 제2 메시지 축약값 및 상기 개인키를 각각 복원하여 전자서명을 검증하는 제7 단계를 포함하고,
    상기 재조합 알고리즘은,
    아래의 수학식을 이용하여 전체 입력 문자열 길이를 기준으로 블록 단위 재조합 길이를 연산하여, 전체 입력 문자열의 맨 앞 문자부터 상기 연산된 블록 단위 재조합 길이만큼의 문자를 순차적으로 상기 전체 입력 문자열의 맨 뒤로 배치하는 블록 단위 재조합을 수행하고,
    Figure 112018072560979-pat00015

    아래의 수학식을 이용하여 문자 단위 재조합 방식을 결정하고, 결정된 방식에 따라 문자 단위 재조합을 수행하는 거래 서명 인증 방법.
    Figure 112018072560979-pat00016

    (여기서, M은 블록 단위 재조합 길이, L은 전체 입력 문자열 길이, S는 안시 코드(ANSI code)를 이용하여 문자를 정수로 변환한 후 모두 합한 결과 값, L2는 문자 단위 재조합 길이, D는 문자 단위 재조합 방식 결정 변수이다.)
  2. 제1항에 있어서,
    상기 제2 단계는,
    암호화된 상기 식별정보를 기 설정된 분할 알고리즘을 이용하여 개인키와 검증키로 각각 분할하고, 상기 검증키는 적어도 하나 이상의 블록으로 분할되어 상기 N개의 인증서버에 각각 분산 저장되되, 적어도 하나 이상의 인증서버에 저장된 정보를 추출하여 조합하였을때 상기 검증키가 복원되도록 상기 블록이 중첩되어 저장되며,
    상기 제1 대칭키 암호 방식은,
    시드(SEED) 알고리즘, 아리아(ARIA) 알고리즘 및 에이스(AES) 알고리즘 중 어느 하나의 암호화 알고리즘을 이용하여 암호화하는 방식이고,
    상기 제2 대칭키 암호 방식은,
    핀(PIN) 번호, 패턴(pattern), NFC, 생체인식 중 적어도 어느 하나 이상을 포함하는 간편인증수단 인증값과 기기정보, 앱정보 및 서비스 정보 중 적어도 어느 하나 이상을 포함하는 환경정보을 입력값으로 대칭키를 유도하고 유도된 대칭키를 통해 암호화하는 방식이거나, 키교환 알고리즘을 이용하여 암호화하는 방식인 거래 서명 인증 방법.
  3. 삭제
  4. 제1항에 있어서,
    상기 재조합 알고리즘은,
    문자 단위 재조합 방식이 짝수 재조합 방식인 경우, 상기 블록 단위 재조합이 수행된 전체 입력 문자열을 역순으로 재조합하고,
    홀수 재조합 방식인 경우, 상기 블록 단위 재조합 길이(M)가 상기 전체 입력 문자열 길이의 절반(P) 미만이면, 상기 블록 단위 재조합 길이(M)의 2배에 해당하는 문자열을 기준으로 재조합하되, 맨 처음 문자열부터 상기 블록 단위 재조합 길이(M)만큼 순차적으로 그룹핑하여 그룹핑된 문자열의 순서를 뒤바꾸어 재조합하며,
    상기 블록 단위 재조합 길이(M)가 상기 전체 입력 문자열 길이의 절반(P) 이상이면 상기 전체 입력 문자열 길이(L)에서 상기 블록 단위 재조합 길이(M)를 감한 길이인 문자 단위 재조합 길이(L2)의 2배에 해당하는 문자열을 기준으로 재조합하되, 맨 처음 문자열부터 상기 문자 단위 재조합 길이(L2)만큼 순차적으로 그룹핑하여 그룹핑된 문자열의 순서를 뒤바꾸어 재조합하는 거래 서명 인증 방법.
  5. 제1항에 있어서,
    상기 사용자로부터 입력된 식별정보는,
    사용자 정보, 식별정보 및 기기정보를 포함하고, 응용서버정보, 인증서버정보 및 인증정책 중 적어도 하나 이상을 더 포함하는 거래 서명 인증 방법.
  6. 제1항에 있어서,
    상기 전자서명 원문은 상기 제1 단말기로부터 입력되거나 외부단말로부터 수신되고, 상기 목적단말로 전송되는 거래 서명 인증 방법.
  7. 제6항에 있어서,
    상기 제5 단계는,
    상기 재조합된 전자서명값을 N분할 방식을 이용하여 추출정보인 인증코드와 남은 정보인 복원코드로 분할하며, 상기 인증코드는 기 설정된 변환방식에 따라 일회용 인증코드로 변환되어 변환된 일회용 인증코드를 상기 목적단말 또는 상기 제2 단말기에 전송하고, 상기 복원코드를 인증서버에 저장하는 거래 서명 인증 방법.
  8. 제7항에 있어서,
    상기 제6 단계는,
    상기 목적 단말 또는 제2 단말기로부터 상기 일회용 인증코드를 수신하여 상기 기 설정된 변환방식을 이용하여 상기 인증코드로 복원하고, 상기 인증서버로부터 복원코드를 추출하여 상기 복원코드에 상기 복원된 인증코드를 주입하여 상기 재조합된 전자서명값을 복원하는 거래 서명 인증 방법.
  9. 제1항에 있어서,
    상기 제7 단계는,
    상기 목적단말에 전송된 전자서명 원문을 일방향 암호화하여 생성된 제1-1 메시지 축약값과 상기 제3 대칭키로 복호화 및 파싱하여 복원된 상기 제1 메시지 축약값을 비교하여 상기 전자서명 원문의 무결성을 검증하고,
    상기 복원된 제1 메시지 축약값과 상기 복원된 개인키를 연접한 후 일방향 암호화하여 생성된 제2-1 메시지 축약값과, 상기 제3 대칭키로 복호화 및 파싱하여 복원된 제2 메시지 축약값을 비교하여 상기 개인키의 무결성을 검증하는 거래 서명 인증 방법.
  10. 제1항에 있어서,
    상기 제3 대칭키로 복호화 및 파싱하여 복원된 상기 제1 메시지 축약값, 상기 제2 메시지 축약값 및 상기 개인키 및 전자서명 원문을 상기 목적 단말에 저장하고, 상기 목적단말이 상기 전자서명 원문과 비교하여 전자서명을 더 검증하거나,
    상기 제3 대칭키로 복호화 및 파싱하여 복원된 개인키와 상기 N개의 인증서버에 분산 저장된 검증키를 병합하여 복원된 암호화된 식별정보를 제1 대칭키로 복호화하여 재조합된 식별정보를 복원하고 상기 복원된 식별정보를 기설정된 방식으로 역 재조합한 후 난수를 제거한 식별정보와, 상기 목적단말에 저장된 식별정보를 비교하여 전자서명을 더 검증하거나,
    상기 식별정보를 구성하는 정보를 이용하여 전자서명을 더 검증하는 제8 단계를 더 포함하는 거래 서명 인증 방법.
KR1020170133381A 2017-10-13 2017-10-13 정보가상화 기반 거래 서명 인증 방법 KR101925941B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170133381A KR101925941B1 (ko) 2017-10-13 2017-10-13 정보가상화 기반 거래 서명 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170133381A KR101925941B1 (ko) 2017-10-13 2017-10-13 정보가상화 기반 거래 서명 인증 방법

Publications (1)

Publication Number Publication Date
KR101925941B1 true KR101925941B1 (ko) 2018-12-06

Family

ID=64671538

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170133381A KR101925941B1 (ko) 2017-10-13 2017-10-13 정보가상화 기반 거래 서명 인증 방법

Country Status (1)

Country Link
KR (1) KR101925941B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102311996B1 (ko) * 2020-04-02 2021-10-13 국민대학교산학협력단 미디어 파일에 대한 안티 포렌식 해제 장치 및 방법
KR102365421B1 (ko) * 2020-08-18 2022-02-21 한전케이디엔주식회사 프로그램 보안 시스템 및 방법
WO2023211221A1 (ko) * 2022-04-28 2023-11-02 주식회사 이터널 암호 화폐 지갑 시스템을 이용하는 방법, 암호 화폐 지갑 시스템, 암호 화폐 지갑용 전자 장치, 및 암호 화폐 지갑용 전자 장치를 사용하는 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101193599B1 (ko) * 2011-05-30 2012-10-23 주식회사 코맥스 데이터의 암호화 및 복호화 시스템 및 그 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101193599B1 (ko) * 2011-05-30 2012-10-23 주식회사 코맥스 데이터의 암호화 및 복호화 시스템 및 그 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102311996B1 (ko) * 2020-04-02 2021-10-13 국민대학교산학협력단 미디어 파일에 대한 안티 포렌식 해제 장치 및 방법
KR102365421B1 (ko) * 2020-08-18 2022-02-21 한전케이디엔주식회사 프로그램 보안 시스템 및 방법
WO2023211221A1 (ko) * 2022-04-28 2023-11-02 주식회사 이터널 암호 화폐 지갑 시스템을 이용하는 방법, 암호 화폐 지갑 시스템, 암호 화폐 지갑용 전자 장치, 및 암호 화폐 지갑용 전자 장치를 사용하는 방법

Similar Documents

Publication Publication Date Title
US11516201B2 (en) Encryption and decryption techniques using shuffle function
TWI489847B (zh) 資料加密方法、資料驗證方法及電子裝置
EP3386143B1 (en) Method and system for generating a private key for encrypted data transfer between an electronic identity document and a terminal
CN109194466A (zh) 一种基于区块链的云端数据完整性检测方法及系统
CN110401615B (zh) 一种身份认证方法、装置、设备、系统及可读存储介质
KR101393806B1 (ko) 다단계 물리적 복제 불가 함수 시스템
US20190140819A1 (en) System and method for mekle puzzles symeteric key establishment and generation of lamport merkle signatures
CN107528689B (zh) 一种基于Ukey的密码修改方法
KR101925941B1 (ko) 정보가상화 기반 거래 서명 인증 방법
KR102011043B1 (ko) 양자 키 분배 기반 디지털 서명 방법 및 이를 수행하는 시스템
CN111526007B (zh) 一种随机数生成方法及系统
Yevseiev et al. Developing of multi-factor authentication method based on niederreiter-mceliece modified crypto-code system
EP3871365A1 (en) Computer implemented system and method for distributing shares of digitally signed data
CN114844728B (zh) 序列化数据安全通信方法及大数据平台
KR101952641B1 (ko) 클라우드 환경에서의 위치기반 다채널 로그인 인증 방법
Bhattacharya Cryptology and information security-past, present, and future role in society
NL1043779B1 (en) Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge
EP2991266B1 (en) Encrypted text matching system, method, and computer readable medium
Babash XOR ciphers model and the attack to it
Sison et al. An improved data encryption standard to secure data using smart cards
Abdelgader et al. Design of a secure file transfer system using hybrid encryption techniques
Alaidi Enhanced a TCP security protocol by using optional fields in TCP header
Manz Digital Signature
Fischlin et al. Post-quantum Security for the Extended Access Control Protocol
Vidhya Network Security using Python

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant