맞춤기술찾기

이전대상기술

공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 시스템 및 방법

  • 기술번호 : KST2015210984
  • 담당센터 :
  • 전화번호 :
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 기존의 공인인증서만을 활용하거나 OTP만을 활용한 트렌젝션보호 시스템의 문제를 해결하기 위한 것으로, 인터넷접속모듈(11), 공인인증서를 포함한 전자서명모듈(12), 제1OTP모듈(13), 트렌젝션암호화모듈(14)을 포함하는 사용자의 단말기(10)와 서비스를 제공하는 SP서버(20)와 전자서명인증모듈(31), 제2OTP모듈(32), 트렌젝션검증모듈(33), OTP keyDB(34)를 포함하는 인증기관서버(30)를 포함하되, 상기 단말기(10), SP서버(20), 인증기관서버(30)는 네트워크로 연결되어 있으며, 공인인증서에서 개인키를 복호화하는 과정에서 추출한 데이터를 OTP생성에 사용하고, 인증기관에서 OTP의 유효여부를 확인하여 공인인증서의 인증과정에서 기밀성을 추가함으로써, 공인인증서비스만을 사용했을 때의 개인키 유출에 의한 전자서명 효력에 관한 안전성 문제와 OTP만을 사용했을 때의 피싱(Phishing) 공격 및 MITM(Man-in-the-Middle Attack)공격에의 취약점을 해결하고, 공인인증서만을 사용했을 때와는 달리 전송데이터를 암호화하기 위한 추가프로그램의 설치 없이 OTP를 이용하여 암호화함으로써 단말기에 따른 호환성문제를 극복한 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 방법 및 시스템을 제공한다.
Int. CL G06Q 20/30 (2013.01) G06Q 20/40 (2013.01) H04L 9/14 (2013.01) H04L 9/32 (2013.01)
CPC H04L 9/3228(2013.01) H04L 9/3228(2013.01) H04L 9/3228(2013.01) H04L 9/3228(2013.01) H04L 9/3228(2013.01) H04L 9/3228(2013.01)
출원번호/일자 1020110013253 (2011.02.15)
출원인 동서대학교산학협력단
등록번호/일자 10-1210411-0000 (2012.12.04)
공개번호/일자 10-2012-0093594 (2012.08.23) 문서열기
공고번호/일자 (20121210) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2011.02.15)
심사청구항수 5

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 동서대학교 산학협력단 대한민국 부산광역시 사상구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 이훈재 대한민국 대구광역시 동구
2 김낙현 대한민국 부산 북구
3 조형국 대한민국 부산광역시 연제구
4 정도운 대한민국 부산광역시 해운대구
5 남호수 대한민국 충청남도 천안시 서북구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인 신태양 대한민국 대전광역시 서구 둔산중로 ***, 주은리더스텔 ***호~***호 (둔산동)
2 백승준 대한민국 부산광역시 동구 중앙대로 ***, **층 ****호, ****호(초량동, 국제오피스텔)(특허법인신태양(부산분사무소))

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 동서대학교산학협력단 부산광역시 사상구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2011.02.15 수리 (Accepted) 1-1-2011-0107117-36
2 출원인정보변경(경정)신고서
Notification of change of applicant's information
2011.04.04 수리 (Accepted) 4-1-2011-5065136-16
3 선행기술조사의뢰서
Request for Prior Art Search
2012.03.13 수리 (Accepted) 9-1-9999-9999999-89
4 선행기술조사보고서
Report of Prior Art Search
2012.04.19 수리 (Accepted) 9-1-2012-0031479-21
5 [대리인선임]대리인(대표자)에 관한 신고서
[Appointment of Agent] Report on Agent (Representative)
2012.06.13 수리 (Accepted) 1-1-2012-0467982-81
6 의견제출통지서
Notification of reason for refusal
2012.06.17 발송처리완료 (Completion of Transmission) 9-5-2012-0349137-39
7 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2012.08.14 수리 (Accepted) 1-1-2012-0652573-16
8 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2012.08.14 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2012-0652583-62
9 등록결정서
Decision to grant
2012.11.30 발송처리완료 (Completion of Transmission) 9-5-2012-0733321-97
10 출원인정보변경(경정)신고서
Notification of change of applicant's information
2018.08.21 수리 (Accepted) 4-1-2018-5163918-21
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
인터넷접속모듈(11), 공인인증서를 포함한 전자서명모듈(12), 제1OTP모듈(13), 트렌젝션암호화모듈(14)을 포함하는 사용자의 단말기(10);와 서비스를 제공하는 SP서버(20);와전자서명인증모듈(31), 제2OTP모듈(32), 트렌젝션검증모듈(33), OTP keyDB(34)를 포함하는 인증기관서버(30);를 포함하되,상기 단말기(10), SP서버(20), 인증기관서버(30)는 네트워크로 연결되어 있으며,상기 인터넷접속모듈(11)은 사용자가 상기 SP서버(20)에 서비스를 요청하면 제1트렌젝션(TR_1)을 생성하고, 상기 전자서명모듈(12)은 상기 제1트렌젝션(TR_1)을 상기 SP서버(20)로 전송할 때 전자서명이 필요한 경우 사용자로부터 비밀번호를 입력받아 상기 제1트렌젝션(TR_1)을 내장된 해쉬함수로 암호화한 h(TR_1)을 생성한 뒤 상기 h(TR_1)에 전자서명을 하여 전자서명된파일(SignU)를 생성하고, 상기 제1OTP모듈(13)은 전자서명과정에서 생성되는 DIV(Derived Initial Vector)를 입력받아 IV(Initial Vector)를 제거하여 OTP key를 생성하고 내장된 키수열발생기에 입력하여 제1OTP와 제1의사난수를 생성하고, 상기 트렌젝션암호화모듈(14)은 상기 제1의사난수와 제1트렌젝션(TR_1)을 XOR연산하여 ETR(Encrypted TRansaction)를 생성하고,상기 인터넷접속모듈(11)은 상기 제1OTP, ETR, 전자서명된파일을 SP서버(20)에 전송하고,상기 SP서버(20)는 상기 제1OTP, ETR, 전자서명된파일을 CA(Certificate Authority)에 전송하고,상기 CA는 상기 전자서명된파일을 상기 전자서명인증모듈(31)에 전송하고, 상기 제1OTP, 제1ETR을 상기 트렌젝션검증모듈(33)에 전송하고,상기 전자서명인증모듈(31)은 상기 전자서명모듈(12)에 내장된 것과 동일한 공개키를 이용하여 상기 제1트렌젝션(TR_1)을 내장된 해쉬함수로 암호화한 상기 h(TR_1)을 상기 전자서명된 파일에서 추출하고,상기 제2OTP모듈(32)은 사용자별로 배부된 OTP key가 저장된 상기 OTP keyDB(34)에서 사용자의 OTP key를 검색하여 내장된 상기 제1OTP모듈(13)과 동일한 키수열발생기에 입력하여 제2OTP와 제2의사난수를 생성하고,상기 트렌젝션검증모듈(33)은 전달받은 제1OTP과 제2OTP가 동일한 경우 상기 ETR과 제2의사난수를 XOR연산 하여 제2트렌젝션(TR_2)을 생성하고, 상기 제2트렌젝션(TR_2)을 상기 전자서명모듈(12)에 내장된 것과 동일한 해쉬함수로 h(TR_2)로 생성하여 상기 h(TR_2)가 h(TR_1)와 동일한 경우 상기 SP서버(20)에 인증정보를 전달하는 것을 특징으로 하는 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 시스템
2 2
제 1항에 있어서,상기 인증기관서버(30)는 사용자별로 배부된 PIN이 저장된 PINDB(35)를 더 포함하며,상기 OTP key가 상기 키수열발생기와 사용 bit가 다른 경우,상기 제1OTP모듈(13) 및 제2OTP모듈(32)은,상기 OTP key를 상기 키수열발생기에 전달 시, 상기 OTP key의 사용 bit를 상기 PIN 및 OTP key를 변수로 입력받는 OTP key전처리프로세스를 이용하여 상기 키수열발생기의 사용 bit로 변형하여 전달하는 것을 특징으로 하는 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 시스템
3 3
제 2항에 있어서,상기 OTP key 및 키수열발생기의 입력값을 이진수의 형태로 나타내었을 때,상기 OTP key전처리프로세스로 변형된 OTP key는 의 값을 가지되,상기 n은 상기 키수열발생기의 사용 bit를 원래의 변형전 OTP key의 사용 bit로 나눈 값이며,상기 OTP key에서의 각 는 의 식을 만족하되, 상기 변형전 OTP key는 이며, j=0일 때 상기 식의 의 값으로는 상기 PIN을 입력하는 것을 특징으로 하는 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 시스템
4 4
인터넷접속모듈(11), 공인인증서를 포함한 전자서명모듈(12), 제1OTP모듈(13), 트렌젝션암호화모듈(14)을 포함하는 사용자의 단말기(10);와 서비스를 제공하는 SP서버(20);와전자서명인증모듈(31), 제2OTP모듈(32), 트렌젝션검증모듈(33), OTP keyDB(34), PINDB(35)를 포함하는 인증기관서버(30);를 포함하되,상기 단말기(10), SP서버(20), 인증기관서버(30)가 네트워크로 연결되어 있는 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 시스템을 이용한 트렌젝션보호 방법에 있어서,상기 인터넷접속모듈(11)이 사용자가 상기 SP서버(20)에 서비스를 요청하면 제1트렌젝션(TR_1)을 생성하는 단계(S10); 상기 전자서명모듈(12)이 상기 제1트렌젝션(TR_1)을 상기 SP서버(20)로 전송할 때 전자서명이 필요한 경우 사용자로부터 비밀번호를 입력받아 상기 제1트렌젝션(TR_1)을 내장된 해쉬함수로 암호화한 h(TR_1)을 생성한 뒤 상기 h(TR_1)에 전자서명을 하여 전자서명된파일(SignU)를 생성하는 단계(S20);상기 제1OTP모듈(13)이 전자서명과정에서 생성되는 DIV(Derived Initial Vector)를 입력받아 IV(Initial Vector)를 제거하여 OTP key를 생성하고 내장된 키수열발생기에 입력하여 제1OTP와 제1의사난수를 생성하는 단계(S30);상기 트렌젝션암호화모듈(14)이 상기 제1의사난수와 제1트렌젝션(TR_1)을 XOR연산하여 ETR(Encrypted TRansaction)를 생성하는 단계(S40);상기 인터넷접속모듈(11)이 상기 제1OTP, ETR, 전자서명된파일을 SP서버(20)에 전송하고, 상기 SP서버(20)가 상기 제1OTP, ETR, 전자서명된파일을 CA(Certificate Authority)에 전송하고, 상기 CA가 상기 전자서명된파일을 상기 전자서명인증모듈(31)에 전송하고, 상기 제1OTP, 제1ETR을 상기 트렌젝션검증모듈(33)에 전송하는 단계(S50);상기 전자서명인증모듈(31)이 상기 전자서명모듈(12)에 내장된 것과 동일한 공개키를 이용하여 상기 제1트렌젝션(TR_1)을 내장된 해쉬함수로 암호화한 상기 h(TR_1)을 상기 전자서명된 파일에서 추출하는 단계(S60);상기 제2OTP모듈(32)이 사용자별로 배부된 OTP key가 저장된 상기 OTP keyDB(34)에서 사용자의 OTP key를 검색하여 내장된 상기 제1OTP모듈(13)과 동일한 키수열발생기에 입력하여 제2OTP와 제2의사난수를 생성하는 단계(S70);상기 트렌젝션검증모듈(33)이 전달받은 제1OTP과 제2OTP가 동일한 경우 상기 ETR과 제2의사난수를 XOR연산 하여 제2트렌젝션(TR_2)을 생성하고, 상기 제2트렌젝션(TR_2)을 상기 전자서명모듈(12)에 내장된 것과 동일한 해쉬함수로 h(TR_2)로 생성하여 상기 h(TR_2)가 h(TR_1)와 동일한 경우 상기 SP서버(20)에 인증정보를 전달하는 단계(S80);를 포함하는 것을 특징으로 하는 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 방법
5 5
제 4항에 있어서,상기 제1OTP와 제1의사난수를 생성하는 단계 및 상기 제2OTP와 제2의사난수를 생성하는 단계는,상기 OTP key가 상기 키수열발생기와 사용 bit가 다른 경우, 상기 제1OTP모듈(13) 및 제2OTP모듈(32)이 상기 OTP key를 상기 키수열발생기에 전달 시, 상기 OTP key의 사용 bit를 상기 PIN 및 OTP key를 변수로 입력받는 OTP key전처리프로세스를 이용하여 상기 키수열발생기의 사용 bit로 변형하여 전달하되,상기 OTP key 및 키수열발생기의 입력값을 이진수의 형태로 나타내었을 때,상기 OTP key전처리프로세스로 변형된 OTP key는 의 값을 가지되,상기 n은 상기 키수열발생기의 사용 bit를 원래의 변형전 OTP key의 사용 bit로 나눈 값이며,상기 OTP key에서의 각 는 의 식을 만족하되, 상기 변형전 OTP key는 이며, j=0일 때 상기 식의 의 값으로는 상기 PIN을 입력하는 것을 특징으로 하는 공인인증서와 키수열발생기로 생성되는 OTP를 이용한 트렌젝션보호 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.