JP2017188902A - キー同期化を利用した情報セキュリティー方法および情報セキュリティーシステム - Google Patents
キー同期化を利用した情報セキュリティー方法および情報セキュリティーシステム Download PDFInfo
- Publication number
- JP2017188902A JP2017188902A JP2017074484A JP2017074484A JP2017188902A JP 2017188902 A JP2017188902 A JP 2017188902A JP 2017074484 A JP2017074484 A JP 2017074484A JP 2017074484 A JP2017074484 A JP 2017074484A JP 2017188902 A JP2017188902 A JP 2017188902A
- Authority
- JP
- Japan
- Prior art keywords
- key
- user terminal
- information
- pool
- token
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 70
- 238000000605 extraction Methods 0.000 claims abstract description 17
- 238000012545 processing Methods 0.000 claims abstract description 5
- 230000001360 synchronised effect Effects 0.000 claims description 13
- 230000008569 process Effects 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 abstract description 28
- 230000000694 effects Effects 0.000 abstract description 2
- 230000015572 biosynthetic process Effects 0.000 abstract 1
- 238000007689 inspection Methods 0.000 abstract 1
- 238000012423 maintenance Methods 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 8
- 239000000284 extract Substances 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 239000000470 constituent Substances 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
【課題】使用者端末によって実行されるキー同期化を利用した情報セキュリティー方法を提供する。
【解決手段】本発明の使用者端末によって実行されるキー同期化を利用した情報セキュリティー方法は、機密情報の処理要請を受信する段階、使用者端末のキープール(key pool)から機密情報に対応するトークン生成のためのキーを抽出する段階および抽出されたキーを利用して機密情報に対応するトークンを生成する段階を含む。
【効果】トークンサーバーを介さずに送受信端でトークンの生成および解読がなされるため、セキュリティーの危険を分散させることができる。また、キー情報が露出されたとしても、トークンは送受信端でのみやりとりされるため機密情報の露出がなく、キープールを取替えて比較的簡単に装備の補修、点検が可能である。
【選択図】図4
【解決手段】本発明の使用者端末によって実行されるキー同期化を利用した情報セキュリティー方法は、機密情報の処理要請を受信する段階、使用者端末のキープール(key pool)から機密情報に対応するトークン生成のためのキーを抽出する段階および抽出されたキーを利用して機密情報に対応するトークンを生成する段階を含む。
【効果】トークンサーバーを介さずに送受信端でトークンの生成および解読がなされるため、セキュリティーの危険を分散させることができる。また、キー情報が露出されたとしても、トークンは送受信端でのみやりとりされるため機密情報の露出がなく、キープールを取替えて比較的簡単に装備の補修、点検が可能である。
【選択図】図4
Description
本発明は情報セキュリティー技術に関するもので、より詳細には、キー同期化を利用して機密が要求される情報のセキュリティー方法に関するものである。
電子商取引の発達により、オフラインだけでなくオンラインにおいても多くの商取引がなされており、このため、クレジットカードをはじめとする個人の機密情報がオンライン上にて随時伝送および使われている。
特に、最近では決済時ごとに銀行またはカード会社の認証手続きを要求する既存の手続きとは違って、クレジットカード情報を登録しておくと、別途の認証手続きをすることなく、決済可能な電子支払いシステムが出てきている。グーグルウォレット(登録商標)やアップルペイ(登録商標)などがその代表的な例である。
一方、このように簡素化された電子商取引の副作用として、個人情報の流出などのような情報セキュリティー問題が大きく台頭しており、これに伴い、多様なセキュリティー手段が研究、摸索されている。
そのような過程の一環として、加盟店の決済代行業者が取り扱うカード会員のクレジットカード情報および取引情報を安全に保護するためのクレジットカード業界のセキュリティー関連標準として、PCI−DSS(Payment Card Industry Data Security Standard)がある。
PCI−DSSは、カード情報の保存、演算、伝送の際に保護措置が講じられていなければならないことを明示しているが、このようなPCI−DSSに規定した要求事項を満足する技術として認識されているものの一つがトークン化技術である。
トークン化技術は、オフラインおよびオンライン商取引において、既存のクレジットカード情報などをデジタルトークンに代替して使う技術のことである。図1を参照してより詳細にトークン化技術について説明する。
図1は既存トークン化技術の構成を示した構成図である。
図1を参照すると、クレジットカード情報を送る伝送端10である商店の端末機はクレジットカード情報を暗号化してトークンサーバーに伝送してトークンの生成を要請する(a)。トークンサーバー20はこのような要請を受けてクレジットカード情報に対応するトークンを生成し、トークンとクレジットカード情報をマッチしてトークン保存所30に保管し、伝送端10に生成したトークンを伝達する(b)。伝送端10はこのようなトークンを受けて受信端40であるカード会社のサーバーに送り(c)、これを受けた受信端40はクレジットカード情報を確認するためにトークンサーバー20に解読を要請する(d)。トークンサーバー20は保存したマッチング情報に基づいてクレジットカード情報を解読して受信端40に通知する(e)。
しかし、このような既存のトークン化技術はトークンサーバーでデジタルトークンを生成して再び本来の情報に復元する方式であるため、トークンサーバーとのデータのやりとりの過程において敏感な機密情報に対して別途の暗号化措置を行うのが普通である。
また、トークンサーバーに機密情報とデジタルトークンがすべて保存されるためセキュリティーの危険がトークンサーバーに集中され、トークンサーバーへの接続に対して認証、権限管理などのハイレベルのセキュリティーが要求される問題点がある。
前記のような問題点を解決するための本発明の目的は、使用者端末で実行されるキー同期化を利用した情報セキュリティー方法を提供することである。
前記のような問題点を解決するための本発明の他の目的は、サービス提供サーバーで実行されるキー同期化を利用した情報セキュリティー方法を提供することである。
前記のような問題点を解決するための本発明のさらに他の目的は、キー同期化を利用した情報セキュリティー方法を提供することである。
前記目的を達成するための本発明の一側面に係るキー共有を利用した情報セキュリティー方法は、使用者端末によって実行され、機密情報の処理要請を受信する段階、使用者端末のキープール(key pool)から機密情報に対応するトークン生成のためのキーを抽出する段階および抽出されたキーを利用して機密情報に対応するトークンを生成する段階を含む。
ここで、使用者端末のキープールは、キーサーバー(key server)から発給されたキーが保存され得る。
ここで、使用者端末のキープールは、使用者端末と連動するサービス提供サーバーに発給されたキーに使用者端末の固有値を適用して導き出されたキーで構成され得る。
ここで、使用者端末が抽出されたキーを利用して機密情報に対応するトークンを生成する段階の以前または以後の段階として、抽出されたキーにより使用者端末のキープール(key pool)を更新する段階をさらに含むことができる。
ここで、抽出されたキーにより使用者端末のキープールを更新する段階は、抽出されたキーを使用者端末のキープールから除外するか抽出の有無を表示し、選択的に抽出されたキーを利用して生成されたキーを使用者端末のキープールに保存することができる。
ここで、使用者端末が抽出されたキーを利用して機密情報に対応するトークンを生成する段階後に、生成されたトークンおよびキー関連情報を使用者端末と連動するサービス提供サーバーに伝送する段階をさらに含むことができる。
前記目的を達成するための本発明の他の側面に係るキー同期化を利用した情報セキュリティー方法は、サービス提供サーバーによって実行され、使用者端末からトークンおよびキー関連情報を受信する段階、受信されたキー関連情報を利用してサービス提供サーバーのキープールからキー関連情報によるキーを抽出する段階および抽出されたキーを利用して受信されたトークンを機密情報に復元する段階を含む。
ここで、サービス提供サーバーのキープールは、キーサーバー(keyserver)から発給されたキーが保存され得る。
ここで、使用者端末のキープールは、サービス提供サーバーに発給されたキーに使用者端末の固有値を適用して導き出されたキーで構成され得る。
ここで、抽出されたキーを利用して受信されたトークンを機密情報に復元する段階は、抽出されたキーとキー関連情報を利用して、使用者端末と同期化されたキーを生成し、同期化されたキーを利用して受信されたトークンを機密情報に復元することができる。
ここで、抽出されたキーを利用して受信されたトークンを機密情報に復元する段階の以前または以後の段階として、サービス提供サーバーのキープールを更新する段階をさらに含むことができる。
前記目的を達成するための本発明の他の側面に係るキー同期化を利用した情報セキュリティー方法は、キーサーバーが使用者端末およびサービス提供サーバーにキーを発給する段階、使用者端末が機密情報の処理の要請を受けて使用者端末のキープールから機密情報に対応するトークン生成のためのキーを抽出する段階、使用者端末が抽出されたキーを利用して機密情報に対応するトークンを生成する段階、使用者端末が生成されたトークンおよびキー関連情報をサービス提供サーバーに伝送する段階、サービス提供サーバーが伝送されたキー関連情報を利用してサービス提供サーバーのキープールからキーを抽出する段階、およびサービス提供サーバーがサービス提供サーバーのキープールから抽出されたキーを利用して、使用者端末から伝送されたトークンから機密情報を復元する段階を含む。
ここで、使用者端末のキープールは、サービス提供サーバーに発給されたキーに使用者端末の固有値を適用して導き出されたキーで構成され得る。
ここで、使用者端末が抽出されたキーを利用して機密情報に対応するトークンを生成する段階の以前または以後の段階として、使用者端末が使用者端末のキープールから抽出されたキーにより使用者端末のキープールを更新する段階をさらに含むことができる。
ここで、使用者端末のキープールを更新する段階は、抽出されたキーを使用者端末のキープールから除外するか抽出の有無を表示し、選択的に抽出されたキーを利用して生成されたキーを使用者端末のキープールに保存することができる。
ここで、サービス提供サーバーがサービス提供サーバーのキープールから抽出されたキーを利用して、使用者端末から伝送されたトークンから機密情報を復元する段階は、抽出されたキーとキー関連情報とを利用して、使用者端末と同期化されたキーを生成し、同期化されたキーを利用して受信されたトークンを復元することができる。
ここで、サービス提供サーバーがサービス提供サーバーのキープールから抽出されたキーを利用して、伝送されたトークンから機密情報を復元する段階の以前または以後の段階として、サービス提供サーバーがサービス提供サーバーのキープールを更新する段階をさらに含むことができる。
前記のような本発明に係るキー同期化を利用した情報セキュリティー方法を利用する場合には、トークンサーバーを介さず送受信端でトークンの生成および解読がなされるため、セキュリティーの危険を分散させることができる。
また、キーサーバーでキーが露出されたとしても、トークンは送受信端でのみやりとりされるため機密情報の露出がなく、キープールを取替えて比較的簡単に装備の補修、点検が可能であるという長所がある。
また、キー同期化によって、キーの発給時期以外にはキー自体の転送が不要である。このため、使用者端末からサービス提供サーバーへの伝送過程でキー関連情報が流出されたとしても、キープールがないとキーを分かることができないため、伝送過程でのセキュリティー問題にもより容易に対応することができる。
本発明は多様な変更を加えることができ、様々な実施例を有することができるところ、特定の実施例を図面に例示して詳細な説明に詳細に説明する。しかし、これは本発明を特定の実施形態に限定しようとするものではなく、本発明の思想および技術範囲に含まれるすべての変更、均等物ないし代替物を含むものと理解されるべきである。各図面を説明する際に類似の参照符号を類似の構成要素に付与して説明する。
第1、第2、A、Bなどの用語は、多様な構成要素の説明に使われ得るが、前記構成要素は前記用語によって限定されるものではない。前記用語は、一つの構成要素を他の構成要素から区別する目的でのみ使われる。例えば、本発明の権利範囲を逸脱せず、第1構成要素は第2構成要素として命名することができ、同様に第2構成要素も第1構成要素として命名することができる。および/またはという用語は、複数の関連した記載された項目の組合せまたは複数の関連した記載された項目のうちいずれの項目を含む。
ある構成要素が他の構成要素に「連結されて」いるとか「接続されて」いると言及された時には、その他の構成要素に直接的に連結されているかまたは接続されていることもあり得るが、中間に他の構成要素が存在することもあり得ると理解されるべきである。一方、ある構成要素が他の構成要素に「直接連結されて」いるとか「直接接続されて」いると言及された時には、中間に他の構成要素が存在しないと理解されるべきである。
本出願で使った用語は、単に特定の実施例を説明するために使われたものであり、本発明を限定しようとする意図ではない。単数の表現は文脈上明白に異なることを意味しない限り、複数の表現を含む。本出願において、「含む」または「有する」などの用語は、明細書上に記載された特徴、数字、段階、動作、構成要素、部品またはこれらを組み合わせたのが存在することを指定しようとするものであり、一つまたはそれ以上の他の特徴や数字、段階、動作、構成要素、部品またはこれらを組み合わせたものなどの存在または付加可能性をあらかじめ排除しないものと理解されるべきである。
特に定義されない限り、ここで使われるすべての用語は技術的または科学的な用語を含んで、本発明が属する技術分野で通常の知識を有した者によって一般的に理解されるものと同じ意味を有している。一般的に使われる辞書に定義されているような用語は、関連技術の文脈上有する意味と一致する意味を有すると解釈されるべきであり、本出願で明白に定義しない限り、理想的または過度に形式的な意味と解釈されない。
以下、本発明に係る好ましい実施例を添付された図面を参照して詳細に説明する。
図2は、キー同期化を利用した情報セキュリティー方法に対する構成を示す構成図である。
図2を参照すると、本発明は送信端100、キーサーバー200、受信端300を含んで構成され得る。
まず、送信端100である使用者端末は、キーサーバー200から発給されたキーを活用して機密情報からトークンを生成して受信端300にトークンおよびキー関連情報を伝送する役割を果たす。ここで、使用者端末は、カード決済appが駆動されるスマートフォンやタブレットPC、ノートパソコン、コンピュータ、スマート家電機器、POS端末機、IoTサービスを提供する機器を意味し得るが、これに限定されるものではなく、機密情報の取り扱いが要求される多様な通信装置が該当し得る。
また、キーサーバー200は、有無線ネットワークを利用した近距離または遠距離通信が可能なサーバー装置であって、キーを生成して保存し、送信端100および受信端300に生成されたキーを発給することができる。
受信端300であるサービス提供サーバーは、クレジットカード会社のサーバー、IoTサービスを提供するオンラインサーバーなどの有無線ネットワークに連結された各種サーバ装置であり得るがこれに限定されるものではなく、送信端100からトークンおよびキー関連情報を受け、これに基づいてトークンを解釈して機密情報を確認することができる。
例えば、送信端100はカード加盟店が保有したカード決済機であり、受信端300はカード決済を行うカード会社のサーバーであり得る。
具体的には、カード加盟店の事業主が送信端100を利用して顧客の決済要請による決済を行うことができる。このような過程において、カード番号を含む顧客の決済情報を収集してカード会社のサーバーに通知する過程が必要である。
これを実行するために決済要請がくると、送信端100はキーサーバー200からあらかじめ発給(a)されたキーのうちの一つと顧客の決済情報とを利用してトークンを生成してキープールを更新する(b)。その後、前記トークンの生成に使ったキー関連情報とともにトークンを受信端300に伝送する(c)。受信端300は、キー関連情報とトークンを受けた後、キープールからキー関連情報を活用してキーを抽出する。このように抽出されたキーを利用して、トークンを再び顧客の決済情報に復元およびキープールを更新(d)し、復元された決済情報を利用してカード会社は決済業務を行うことができる。
図3は、本発明の実施例に係るキー同期化を利用した情報セキュリティー方法を実行する送信端および受信端の装置を説明するための構成図である。
図3を参照して、送信端100および受信端300の役割をより詳しく説明する。
送信端100はキープール110、キー抽出部120、トークン生成部130を含んで構成され得る。
キープール110は、キーサーバー200から伝達された一つ以上のキーで構成された一種の保存所となり得る。また、キープール110は、キーの抽出がなされると、このような抽出情報を反映して新しいキーを保存するキーの情報更新をすることができる。具体的な更新過程は詳しく後述する。
キー抽出部120は、キープール110からトークンの生成時に使われるキーを抽出することができる。このように抽出されたキーは、トークン生成部でトークンを生成することに利用される。
トークン生成部130は、キー抽出部によって抽出されたキーを使って機密情報に対応するトークンを生成することができる。ここでトークンは機密情報の代替手段であって、外部に流出されても機密情報が分からないため無意味な情報となる。
このように、キー抽出部120により抽出されたキーに関する各情報、すなわち、キー関連情報とトークン生成部130により生成されたトークンは受信端300に伝達される。
受信端300は、キープール310、キー抽出部320、情報復元部330を含んで構成され得る。
キープール310は、キーサーバー200から伝達されたキーで構成された一種の保存所であって、送信端100にあるキープール110と共通のキーを共有することができるが、互いに異なるキーを有することもできる。送信端100でと同様にキー情報更新も行うことができる。
キー抽出部320は、前記送信端100が伝送したキー関連情報を利用してキープール310からキーを抽出する役割をし、同様に送信端100でのキー抽出部120と同等な機能を実行する。
情報復元部330は、送信端100で受けたトークンと、キー抽出部で抽出されたキーを利用して機密情報を復元することができる。
図4は、使用者端末で行われるキー同期化を利用した情報セキュリティー方法に関するフローチャートである。
図4を参照すると、まず使用者端末が、機密情報処理要請を受信する(S110)。
また、機密情報は、使用者のクレジットカード番号、口座番号、金融情報、医療記録、犯罪記録、資格証記録、株式取引や貸し出し記録などの秘密維持が要求される個人情報を意味し得るが、これに限定されるものではない。ここで、機密情報の処理要請は例えば、使用者の電子商取引により使用者端末で駆動されたアプリケーションによって要請され得、オフライン売り場にあるカード端末機によっても要請され得るが、これに限定されるものではない。
ここで、使用者端末は他の使用者端末と区別できる固有値(uniquevalue)を有することができるが、固有値とは、使用者端末の識別記号(ID)やその他の使用者端末と区別されて唯一に有する記号を意味し得る。また、キープールのID、伝送カウンターを保有することもできる。キープールのIDは他の使用者端末と区別して使用者端末が有するキープールの固有な識別記号であり、伝送カウンターはキー同期化のために使われる数字や記号を意味し得る。
使用者端末のキープールから機密情報に対応するトークン生成のためのキーを抽出する(S120)。ここで、キープールはキーサーバーから発給されたキーが保存され得る。このとき、キーサーバーから発給されるという意味は、必ずしもキーサーバーから直接キーを受信することを意味するのではなく、使用者端末の製造時にキーサーバーによって発給されたキーを有するようにしてもよく、製造後に別途の発給過程を経て使用者端末のキープールにキーが保存されてもよい。
また、キーサーバーは、セキュリティー性の向上のために発給されたキーに一定の有効期限を付与することもでき、有効期限が過ぎると既に発給されたキーは使用できないようにし、また新しいキーを発給することもできる。
ここで、使用者端末のキープールは、サービス提供サーバーに発給されたキーに使用者端末の固有値を適用して導き出されたキーで構成され得る。ここで、キーを導き出す方法は、多様な暗号化アルゴリズムを使うことができるが、具体的には例えば、TDEA(Triple data encryption algorithm)暗号化アルゴリズムを適用することができる。
このような構成を利用すると、サービス提供サーバーと使用者端末が各自異なるキープールを保有しても、サービス提供サーバーは自分のキープールから抽出したキーを利用して使用者端末がキーサーバーから発給を受けたキーを導き出すことが可能である。すなわち、サービス提供サーバーで使うキーを使用者端末のキーと同期化させることができる。
したがって、使用者端末とサービス提供サーバーが互いにキープールをしきりに同期化する困難さを減らし、使用者提供サーバーがそれぞれの使用者端末ごとに別途のキープールを保有および管理しなければならない問題を減らすことができる。また、サービス提供サーバーとは異なり、使用者端末は自分が有するキープールからキーを抽出して別途演算することなくそのまま使用できるので、使用者端末の負荷は大きくない。
ただし、このような構成を必ずしも有する必要はなく、キーサーバーが使用者端末とサービス提供サーバーに同じキーを提供することを排除するという意味ではない。
また、キーサーバーがキーを発給して使用者端末とサービス提供サーバーにキーを伝送する過程は、キーの流出危険を防止するために安全なチャネルやデータ暗号化を採用してなされ得る。
ここで、キープールからトークン生成に必要なキーを抽出することは、あらかじめ設定された順序にしたがってもよく、先に保存されたキーを抽出してもよい。また、使用者端末の伝送カウンターを利用して伝送カウンターに対応するキーを抽出することもできる。このとき、伝送カウンターは、トークンの生成にキーが使われるたびに一つずつ増加する数字であって、現在使用されたキーをキープールに保存されたキーと区別する役割をし、サービス提供サーバーにトークンを伝送する際に共に伝送されてサービス提供サーバーとキーを同期化する手段として使われ得る。
ただし、これは例示的なものであり、これ以外にもサービス提供サーバーとキーを同期化できる多様な手段を使うことができる。
抽出されたキーを利用して前記機密情報に対応するトークンを生成する(S130)。ここで、トークンの生成は例えば、キーを利用した乱数生成器(RNG;Random Number Generator)または暗号化方式(encryption)が適用され得る。ただし、この場合にもトークンから機密情報が分からないことは言うまでもなく、互いに異なる機密情報は互いに異なるトークンで生成されなければならず、同じトークンに二つ以上の機密情報が存在しない方が好ましい。
また、既存システムとの互換性のために機密情報の属性、すなわち、データの長さやタイプと同じ属性を有するトークンを生成することが有利である。このような同じ属性維持のために、具体的には例えば、属性維持暗号化方法(FRE;Format Preserving Encryption)を適用することもできる。
使用者端末が抽出されたキーを利用して機密情報に対応するトークンを生成する段階(S130)の以前または以後に、抽出されたキーによりキープールを更新することができる。
ここで、キープールを更新する方式は、抽出されたキーをキープールから除外するか抽出の有無を表示することができ、選択的に抽出されたキーを利用して生成されたキーをキープールに保存することができる。ここで、抽出されたキーを利用してキーを生成する方式は多様な方法を使うことができるが、例えば、一方向暗号化またはハッシュ関数を使うことができ、使用者端末があらかじめ保有した伝送カウンターを共に使うことができる。このとき、生成されたキーは次の伝送時に使うキーであって、キープールに保存され、伝送カウンターが互いに対応するように保存され得る。
より具体的に例を挙げて説明すると、抽出されたキーを伝送カウンターの回数だけ一方向暗号化させてキーを生成することもでき、このように構成される場合、サービス提供サーバーで伝送カウンターを利用して、使用者端末が使ったキーを導き出すことができる。
また、キーを生成する場合は、キーの抽出後に使用者端末のキープールにあるキーの個数があらかじめ設定した個数以下の場合もあり得、または更新時ごとに生成することもできる。
このように、使用者端末が直接キーを生成して使うことができるように構成する場合、キーサーバーからしきりにキーの発給を受け、サービス提供サーバーとも同期化する困難さを減らすことができる。
ただし、必ずしもこのような方法にしたがう必要はなく、キーサーバーからサービス提供サーバーのキープールに保存されたキーと対応するキーの発給を受ける方式で更新することもできる。
また、トークンを生成(S130)した後に生成されたトークンおよびキー関連情報をサービス提供サーバーに伝送することができる(S140)。ここで、キー関連情報は、キープールから抽出およびトークン生成に使ったキーを確認または導き出すことができる位置や方法に関する情報を含むことができ、例えば、使用者端末が保有した固有値またはサービス提供サーバーで同期化キーを導き出すための同期化記号を含むことができる。
図5は、サービス提供サーバーで実行されるキー同期化を利用した情報セキュリティー方法に関するフローチャートである。
図5を参照すると、まずサービス提供サーバーが使用者端末からトークンおよびキー関連情報を受信する(S210)。ここで、キー関連情報は、キープールから抽出およびトークン生成に使ったキーを確認または導き出すことができる位置や方法に関する情報を含むことができ、例えば、使用者端末が保有した固有値またはサービス提供サーバーで同期化キーを導き出すための同期化記号を含むことができる。
受信されたキー関連情報を利用してサービス提供サーバーのキープールからキーを抽出する(S220)。ここでサービス提供サーバーのキープールはキーサーバーから発給されたキーが保存され得る。
ここで、キーサーバーのキー発給時には安全なチャネルやデータ暗号化を採用することができる。
また、このとき、サービス提供サーバーのキープールの設定においては、一つのキーで二つ以上の機密情報をトークン化(tokenization)またはデトークン化(detokenizaion)しないように十分な数のキーが含まれることが有利である。
ここで、キーを抽出する方法は、キー関連情報を利用して使用者端末のキープールと相応できるキーを抽出することができる。具体的には、キー関連情報から使用者端末の固有値を得てそれに対応するキーを抽出することができる。対応するという意味は、抽出されたキーに使用者端末の固有値を適用して該当使用者端末がキーサーバーから発給を受けたキーを導き出すことができる場合を意味し得る。
抽出されたキーを利用して受信されたトークンを機密情報に復元する(S230)。具体的に説明すると、抽出されたキーとキー関連情報を利用して、前記使用者端末と同期化されたキーを生成し、前記同期化されたキーを利用して前記受信されたトークンを機密情報に復元することができる。
例えば、まず、キー関連情報から使用者端末の固有値(例えば使用者端末の識別記号)を得て、この値を抽出したキーに適用して変換する。このような変換を通じて使用者端末がキーサーバーから発給を受けたキーを得ることができる。ここで、変換方法は多様な暗号化アルゴリズムが使われ得るが、具体的に例えば、TDEA暗号化アルゴリズムが適用され得る。
ただし、使用者端末がキーサーバーから発給を受けたキーをそのまま使ったのであればこのまま復元することができるが、自分でキーを生成して使ったのであればトークン化に使ったキーが分からない。したがって、キー関連情報を通じて使用者端末がキーの生成に使った情報を得て、これを利用して使用者端末がトークン化に使ったキーを導き出すことができる。具体的に説明すると、キー関連情報から伝送カウンターのような同期化記号を抽出した後、前記にて使用者端末がキーを生成した方法と同じ方法を利用して使用者端末が使ったキーを導き出すことができる。
また、抽出されたキーを利用して受信されたトークンを機密情報に復元する段階(S230)の以前または以後に、キープールを更新することができる(S240)。
ここで、更新がなされる場合は抽出されたキーの有効期限が過ぎた場合や、受信されたキー関連情報での伝送カウンターが一定回数を超過した場合、使用者端末やサービス提供サーバーでセキュリティー危険が感知された場合などがあり得る。
また、このような場合に更新方法は、キーサーバーにキーの発給を要請してサービス提供サーバーにキーが発給され、使用者端末にも再び新しいキーが発給され得る。
図6はキーサーバー、使用者端末、サービス提供サーバーが相互作用して実行されるキー同期化を利用した情報セキュリティー方法に関するシークエンス図である。
図6を参照してキーサーバー、使用者端末、サービス提供サーバーの全体の相互作用関係を説明する。
まず、キーサーバーが使用者端末とサービス提供サーバーにキーを発給する(S300−1、S300−2)。これにより、使用者端末とサービス提供サーバーは発給されたキーで構成されたキープールを有する(S310−1、S310−2)。
ここで、使用者端末のキープールはサービス提供サーバーに発給されたキーに使用者端末の固有値を適用して導き出されたキーで構成され得る。
機密情報の処理要請が使用者端末で発生する場合、使用者端末は使用者端末のキープールから機密情報に対応するトークン生成のためのキーを抽出する(S320)。
使用者端末が抽出されたキーを利用して機密情報に対応するトークンを生成する(S330)。
また、トークン生成(S330)の以前または以後に、使用者端末が使用者端末のキープールから抽出されたキーにより使用者端末のキープールを更新することができる(S340)。ここで、抽出されたキーを使用者端末のキープールから除外するか抽出の有無を表示し、選択的に抽出されたキーを利用して生成されたキーを使用者端末のキープールに保存することができる。
使用者端末が生成されたトークンおよびキー関連情報をサービス提供サーバーに伝送する(S350)。
サービス提供サーバーが伝送されたキー関連情報を利用してサービス提供サーバーに設定されたキープールからキーを抽出する(S360)。
サービス提供サーバーがサービス提供サーバーに設定されたキープールから抽出されたキーを利用して、使用者端末から伝送されたトークンから機密情報を復元する(S370)。さらに具体的には、抽出されたキーとキー関連情報を利用して、使用者端末と同期化されたキーを生成し、同期化されたキーを利用して前記受信されたトークンを復元することができる。
機密情報を復元する段階(S370)の以前または以後の段階として、サービス提供サーバーのキープールを更新することができる(S380)。
前述した本発明の実施例によれば、サービス提供サーバーがサービス提供サーバーに設定されたキープールから抽出されたキーを利用して、伝送されたトークンから機密情報を復元することができ、これを通じて、トークンサーバーを介さずに送受信端でトークンの生成および解読がなされるため、セキュリティーの危険を分散させることができる。
また、キーサーバーでキーが露出されたとしても、トークンは送受信端でのみやりとりされるため機密情報の露出がなく、キープールを取替えて比較的簡単に装備の補修、点検が可能であるという長所がある。
また、キー同期化によって、キーの発給時期以外にはキー自体の伝送が不要である。このために、使用者端末からサービス提供サーバーへの伝送過程でキー関連情報が流出されたとしても、キーが分からないため、伝送過程でのセキュリティー問題にもより容易に対応することができる。
前述した本発明の実施例に係る送信端100の使用者端末、キーサーバー200、受信端300のサービス提供サーバーの構成を説明の便宜上それぞれの構成部で羅列して説明したが、各構成部のうち少なくとも二つが合わせられて一つの構成部となるか、一つの構成部が複数個の構成部に分かれて機能を実行することができ、このような各溝成部の統合および分離された実施例の場合も本発明の本質から逸脱しない限り本発明の権利範囲に含まれる。
また、本発明の実施例に係る送信端100の使用者端末、キーサーバー200、受信端300のサービス提供サーバーの動作はコンピュータで読み取り可能な記録媒体にコンピュータが読み取りできるプログラムまたはコードで具現することが可能である。コンピュータが読み取りできる記録媒体はコンピュータシステムによって読み取りできるデータが保存されるすべての種類の記録装置を含む。また、コンピュータが読み取りできる記録媒体はネットワークに連結されたコンピュータシステムに分散されて分散方式でコンピュータで読み取りできるプログラムまたはコードが保存され実行され得る。
前記では本発明の好ましい実施例を参照して説明したが、該当技術分野の熟練した当業者は下記の特許請求の範囲に記載された本発明の思想および領域から逸脱しない範囲内で本発明を多様に修正および変更できることが理解できるであろう。
10:使用者端末
20:トークンサーバー
30:トークン保存所
40:サービス提供サーバー
100:送信端
110:キープール
120:キー抽出部
130:トークン生成部
200:キーサーバー
300:受信端
310:キープール
320:キー抽出部
330:情報復元部
20:トークンサーバー
30:トークン保存所
40:サービス提供サーバー
100:送信端
110:キープール
120:キー抽出部
130:トークン生成部
200:キーサーバー
300:受信端
310:キープール
320:キー抽出部
330:情報復元部
Claims (17)
- 使用者端末によって実行されるキー同期化を利用した情報セキュリティー方法において、
機密情報の処理要請を受信する段階と、
前記使用者端末のキープール(Key Pool)から前記機密情報に対応するトークン生成のためのキーを抽出する段階と、
前記抽出されたキーを利用して前記機密情報に対応するトークンを生成する段階と、を含む、キー同期化を利用した情報セキュリティー方法。 - 前記使用者端末のキープールは、キーサーバー(Key Server)から発給されたキーが保存されることを特徴とする、請求項1に記載のキー同期化を利用した情報セキュリティー方法。
- 前記使用者端末のキープールは、前記使用者端末と連動するサービス提供サーバーに発給されたキーに前記使用者端末の固有値を適用して導き出されたキーで構成されたことを特徴とする、請求項2に記載のキー同期化を利用した情報セキュリティー方法。
- 前記使用者端末が前記抽出されたキーを利用して前記機密情報に対応するトークンを生成する段階の以前または以後の段階として、
前記抽出されたキーにより前記使用者端末のキープールを更新する段階をさらに含むことを特徴とする、請求項1に記載のキー同期化を利用した情報セキュリティー方法。 - 前記抽出されたキーにより前記使用者端末のキープールを更新する段階は、
前記抽出されたキーを前記使用者端末のキープールから除外するか抽出の有無を表示し、選択的に前記抽出されたキーを利用して生成されたキーを前記使用者端末のキープールに保存することを特徴とする、請求項4に記載のキー同期化を利用した情報セキュリティー方法。 - 前記使用者端末が前記抽出されたキーを利用して前記機密情報に対応するトークンを生成する段階の以後に、
前記生成されたトークンおよびキー関連情報を前記使用者端末と連動するサービス提供サーバーに伝送する段階をさらに含むことを特徴とする、請求項1に記載のキー同期化を利用した情報セキュリティー方法。 - サービス提供サーバーによって実行されるキー同期化を利用した情報セキュリティー方法において、
使用者端末からトークンおよびキー関連情報を受信する段階と、
受信されたキー関連情報を利用して前記サービス提供サーバーのキープールから前記キー関連情報によるキーを抽出する段階と、
抽出されたキーを利用して前記受信されたトークンを機密情報に復元する段階と、を含む、キー同期化を利用した情報セキュリティー方法。 - 前記サービス提供サーバーのキープールはキーサーバーから発給されたキーが保存されることを特徴とする、請求項7に記載のキー同期化を利用した情報セキュリティー方法。
- 前記使用者端末のキープールは、前記サービス提供サーバーに発給されたキーに前記使用者端末の固有値を適用して導き出されたキーで構成されたことを特徴とする、請求項8に記載のキー同期化を利用した情報セキュリティー方法。
- 抽出されたキーを利用して前記受信されたトークンを機密情報に復元する段階は、
前記抽出されたキーと前記キー関連情報を利用して、前記使用者端末と同期化されたキーを生成し、前記同期化されたキーを利用して前記受信されたトークンを機密情報に復元することを特徴とする、請求項7に記載のキー同期化を利用した情報セキュリティー方法。 - 前記抽出されたキーを利用して前記受信されたトークンを機密情報に復元する段階の以前または以後の段階として、
前記サービス提供サーバーのキープールを更新する段階をさらに含むことを特徴とする、請求項7に記載のキー同期化を利用した情報セキュリティー方法。 - キー同期化を利用した情報セキュリティー方法において、
キーサーバーが使用者端末およびサービス提供サーバーにキーを発給する段階と、
前記使用者端末が機密情報の処理の要請を受けて前記使用者端末のキープールから前記機密情報に対応するトークン生成のためのキーを抽出する段階と、
前記使用者端末が抽出されたキーを利用して前記機密情報に対応するトークンを生成する段階と、
前記使用者端末が生成されたトークンおよびキー関連情報を前記サービス提供サーバーに伝送する段階と、
前記サービス提供サーバーが伝送されたキー関連情報を利用して前記サービス提供サーバーのキープールからキーを抽出する段階と、
前記サービス提供サーバーが前記サービス提供サーバーのキープールから抽出されたキーを利用して、前記使用者端末から伝送されたトークンから機密情報を復元する段階と、を含む、キー同期化を利用した情報セキュリティー方法。 - 前記使用者端末のキープールは、前記サービス提供サーバーに発給されたキーに前記使用者端末の固有値を適用して導き出されたキーで構成されたことを特徴とする、請求項12に記載のキー同期化を利用した情報セキュリティー方法。
- 前記使用者端末が抽出されたキーを利用して前記機密情報に対応するトークンを生成する段階の以前または以後の段階として、
前記使用者端末が前記使用者端末のキープールから抽出されたキーにより前記使用者端末のキープールを更新する段階をさらに含むことを特徴とする、請求項12に記載のキー同期化を利用した情報セキュリティー方法。 - 前記使用者端末のキープールを更新する段階は、
前記抽出されたキーを前記使用者端末のキープールから除外するか抽出の有無を表示し、選択的に前記抽出されたキーを利用して生成されたキーを前記使用者端末のキープールに保存することを特徴とする、請求項14に記載のキー同期化を利用した情報セキュリティー方法。 - 前記サービス提供サーバーが前記サービス提供サーバーのキープールから抽出されたキーを利用して、前記使用者端末から伝送されたトークンから機密情報を復元する段階は、
前記抽出されたキーと前記キー関連情報を利用して、前記使用者端末と同期化されたキーを生成し、前記同期化されたキーを利用して前記受信されたトークンを復元することを特徴とする、請求項12に記載のキー同期化を利用した情報セキュリティー方法。 - 前記サービス提供サーバーが前記サービス提供サーバーのキープールから抽出されたキーを利用して、伝送されたトークンから機密情報を復元する段階の以前または以後の段階として、
前記サービス提供サーバーが前記サービス提供サーバーのキープールを更新する段階をさらに含むことを特徴とする、請求項12に記載のキー同期化を利用した情報セキュリティー方法。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020160042178A KR101792498B1 (ko) | 2016-04-06 | 2016-04-06 | 키 동기화를 이용한 정보 보안 방법 및 정보 보안 시스템 |
| KR10-2016-0042178 | 2016-04-06 |
Related Child Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2019007367A Division JP6757988B2 (ja) | 2016-04-06 | 2019-01-18 | キー同期化を利用した情報セキュリティー方法および情報セキュリティーシステム |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2017188902A true JP2017188902A (ja) | 2017-10-12 |
Family
ID=60045086
Family Applications (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2017074484A Pending JP2017188902A (ja) | 2016-04-06 | 2017-04-04 | キー同期化を利用した情報セキュリティー方法および情報セキュリティーシステム |
| JP2019007367A Active JP6757988B2 (ja) | 2016-04-06 | 2019-01-18 | キー同期化を利用した情報セキュリティー方法および情報セキュリティーシステム |
Family Applications After (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2019007367A Active JP6757988B2 (ja) | 2016-04-06 | 2019-01-18 | キー同期化を利用した情報セキュリティー方法および情報セキュリティーシステム |
Country Status (2)
| Country | Link |
|---|---|
| JP (2) | JP2017188902A (ja) |
| KR (1) | KR101792498B1 (ja) |
Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH103256A (ja) * | 1995-10-16 | 1998-01-06 | Sony Corp | 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体 |
| US20050226420A1 (en) * | 2002-05-17 | 2005-10-13 | Jakke Makela | Method and system in a digital wireless data communication network for arranging data encryption and corresponding server |
| JP2009542118A (ja) * | 2006-06-22 | 2009-11-26 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 階層的な決定論的ペアワイズキーの事前配布方式 |
| JP2012503399A (ja) * | 2008-09-19 | 2012-02-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム |
| WO2012025987A1 (ja) * | 2010-08-24 | 2012-03-01 | 三菱電機株式会社 | 通信端末、通信システム、通信方法及び通信プログラム |
| WO2012101721A1 (ja) * | 2011-01-25 | 2012-08-02 | 三洋電機株式会社 | 通信装置 |
| JP2013251609A (ja) * | 2012-05-30 | 2013-12-12 | Sony Corp | 情報処理装置、icチップ及び情報処理方法 |
Family Cites Families (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH0983814A (ja) * | 1995-09-19 | 1997-03-28 | Mita Ind Co Ltd | 暗号通信のための端末装置 |
-
2016
- 2016-04-06 KR KR1020160042178A patent/KR101792498B1/ko active Active
-
2017
- 2017-04-04 JP JP2017074484A patent/JP2017188902A/ja active Pending
-
2019
- 2019-01-18 JP JP2019007367A patent/JP6757988B2/ja active Active
Patent Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH103256A (ja) * | 1995-10-16 | 1998-01-06 | Sony Corp | 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体 |
| US20050226420A1 (en) * | 2002-05-17 | 2005-10-13 | Jakke Makela | Method and system in a digital wireless data communication network for arranging data encryption and corresponding server |
| JP2009542118A (ja) * | 2006-06-22 | 2009-11-26 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 階層的な決定論的ペアワイズキーの事前配布方式 |
| JP2012503399A (ja) * | 2008-09-19 | 2012-02-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム |
| WO2012025987A1 (ja) * | 2010-08-24 | 2012-03-01 | 三菱電機株式会社 | 通信端末、通信システム、通信方法及び通信プログラム |
| WO2012101721A1 (ja) * | 2011-01-25 | 2012-08-02 | 三洋電機株式会社 | 通信装置 |
| JP2013251609A (ja) * | 2012-05-30 | 2013-12-12 | Sony Corp | 情報処理装置、icチップ及び情報処理方法 |
Non-Patent Citations (1)
| Title |
|---|
| 長谷川 俊夫 ほか: "高信頼量子暗号装置の開発", 2011年 暗号と情報セキュリティシンポジウム SCIS2011 [CD−ROM], vol. 4F2−6, JPN6015020456, 25 January 2011 (2011-01-25), JP, pages 1 - 5, ISSN: 0003735264 * |
Also Published As
| Publication number | Publication date |
|---|---|
| KR20170114725A (ko) | 2017-10-16 |
| JP6757988B2 (ja) | 2020-09-23 |
| KR101792498B1 (ko) | 2017-11-20 |
| JP2019092180A (ja) | 2019-06-13 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US12100003B2 (en) | Method and system for generating an advanced storage key in a mobile device without secure elements | |
| US11734679B2 (en) | Transaction risk based token | |
| JP6703510B2 (ja) | モバイルデバイスにおいてセキュアエレメントなしでアドバンスド記憶鍵を生成するための方法およびシステム | |
| KR101809221B1 (ko) | 보안 요소 없이 사용자 및 모바일 장치를 보안 인증하는 방법 및 시스템 | |
| US12008548B2 (en) | Systems and methods for using a cryptogram lockbox | |
| US20210167962A1 (en) | System And Method For Generating Trust Tokens | |
| US11151571B2 (en) | Method and system for processing resource exchange information | |
| US20150199682A1 (en) | Systems and methods for merchant mobile acceptance | |
| JP6757988B2 (ja) | キー同期化を利用した情報セキュリティー方法および情報セキュリティーシステム | |
| HK40007763A (en) | Server and authentication system |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180131 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180206 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180423 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180918 |