KR102492553B1 - Method and System for Digital Signature which unused Password based on FIDO Authentication - Google Patents

Method and System for Digital Signature which unused Password based on FIDO Authentication Download PDF

Info

Publication number
KR102492553B1
KR102492553B1 KR1020190128911A KR20190128911A KR102492553B1 KR 102492553 B1 KR102492553 B1 KR 102492553B1 KR 1020190128911 A KR1020190128911 A KR 1020190128911A KR 20190128911 A KR20190128911 A KR 20190128911A KR 102492553 B1 KR102492553 B1 KR 102492553B1
Authority
KR
South Korea
Prior art keywords
user
terminal
certificate
fido
authentication
Prior art date
Application number
KR1020190128911A
Other languages
Korean (ko)
Other versions
KR20210045635A (en
Inventor
한상욱
김형욱
윤병진
Original Assignee
한국전자인증 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자인증 주식회사 filed Critical 한국전자인증 주식회사
Priority to KR1020190128911A priority Critical patent/KR102492553B1/en
Publication of KR20210045635A publication Critical patent/KR20210045635A/en
Application granted granted Critical
Publication of KR102492553B1 publication Critical patent/KR102492553B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

본 발명은 FIDO기반 비밀번호 무사용 전자서명 방법 및 시스템에 관한 것으로서, 더욱 상세하게는, FIDO규격에 따른 생체정보인증을 통해 사용자인증을 수행하여 비밀번호 입력을 대체하고, FIDO서버에 사용자 등록시 저장되는 사용자고유정보에 기초하여 생성한 대칭키를 통해 전자서명을 수행하기 위한 사용자의 인증서 및 개인키를 암호화하여 웹브라우저의 웹스토리지에 저장할 수 있는, FIDO기반 비밀번호 무사용 전자서명 방법 및 시스템에 관한 것이다.The present invention relates to a FIDO-based password-free electronic signature method and system, and more particularly, performs user authentication through biometric information authentication according to the FIDO standard to replace password input, and user stored when registering a user in a FIDO server It relates to a FIDO-based password-free digital signature method and system that can encrypt a user's certificate and private key for digital signature through a symmetric key generated based on unique information and store them in a web storage of a web browser.

Description

FIDO기반 비밀번호 무사용 전자서명 방법 및 시스템 {Method and System for Digital Signature which unused Password based on FIDO Authentication}FIDO-based password-free electronic signature method and system {Method and System for Digital Signature which unused Password based on FIDO Authentication}

본 발명은 FIDO기반 비밀번호 무사용 전자서명 방법 및 시스템에 관한 것으로서, 더욱 상세하게는, FIDO규격에 따른 생체정보인증을 통해 사용자인증을 수행하여 비밀번호 입력을 대체하고, FIDO서버에 사용자 등록시 저장되는 사용자고유정보에 기초하여 생성한 대칭키를 통해 전자서명을 수행하기 위한 사용자의 인증서 및 개인키를 암호화하여 웹브라우저의 웹스토리지에 저장할 수 있는, FIDO기반 비밀번호 무사용 전자서명 방법 및 시스템에 관한 것이다.The present invention relates to a FIDO-based password-free electronic signature method and system, and more particularly, performs user authentication through biometric information authentication according to the FIDO standard to replace password input, and user stored when registering a user in a FIDO server It relates to a FIDO-based password-free digital signature method and system that can encrypt a user's certificate and private key for digital signature through a symmetric key generated based on unique information and store them in a web storage of a web browser.

일반적으로, 파이도(FIDO, Fast Identity Online)는 아이디와 비밀번호 대신 지문 인식, 홍채 인식 또는, 얼굴 인식 등과 같은 생체정보를 통해 대체가 불가능 하면서도 간단한 절차를 통해 인증을 처리할 수 있도록 해주는 새로운 인증 시스템의 표준 규격이다. FIDO 인증은 기본적으로 아이디(ID)와 패스워드를 사용하는 시스템의 취약성을 해결하기 위해 사용되는 인증 체계로서, 사용자가 등록하고 기억해야 하는 패스워드가 아닌 사용자 본인이 지니고 있는 것, 예를 들어, 지문, 홍채, 얼굴 등과 같은 생체정보 혹은 바이오정보를 패스워드로 하여 더욱 보안성을 높이고 있다.In general, FIDO (Fast Identity Online) is a new authentication system that allows authentication to be processed through an irreplaceable yet simple procedure through biometric information such as fingerprint recognition, iris recognition, or face recognition instead of ID and password. is the standard specification of FIDO authentication is basically an authentication scheme used to solve the vulnerability of systems that use IDs and passwords. Security is further enhanced by using biometric information such as iris or face as a password.

한편, 전자서명(Digital signature)은, 전자문서에 부착되거나 논리적으로 결합되는 전자적 형태의 자료로서 서명자의 신원을 확인하고, 서명된 문서의 내용에 대한 사용자의 승인을 나타낼 목적으로 사용된다. 이러한 전자서명을 수행하는 데 필요한 인증서에는 공개키가 포함되고 공개키와 쌍을 이루는 개인키는 유출 시 본인 외 사용 등 보안상 위험에 따라, 비밀번호로 암호화되어 보관된다. 하지만, 인증서와 개인키는 파일 형태로 존재하기 때문에, 하드디스크에 저장되어 있는 위치(NPKI)에 접근이 쉽고, 복사/사용이 쉬워 보안이 취약한 문제점이 있다. 이와 같이 비밀번호로 암호화 된 공인인증서는 사용자들이 기억하기 쉽고 입력이 편리한 비밀번호를 사용함에 따라 Key Logging 등의 비밀번호 검출공격에 의해 복호화되어 불법적으로 사용되는 문제점이 있다.On the other hand, a digital signature is an electronic form of data attached to or logically combined with an electronic document, and is used for the purpose of verifying the identity of the signer and indicating the user's approval of the contents of the signed document. The certificate required to perform such electronic signature includes a public key, and the private key paired with the public key is encrypted with a password and stored according to security risks such as use other than the person in case of leakage. However, since certificates and private keys exist in the form of files, it is easy to access the location (NPKI) stored on the hard disk and easy to copy/use, resulting in poor security. As such, public certificates encrypted with passwords are decrypted by password detection attacks such as key logging and used illegally as users use passwords that are easy to remember and convenient to input.

이러한 문제점을 해결하기 위해서는, 해킹이 쉬운 비밀번호를 사용하지 않고, 사용자 고유의 생체정보로 사용자인증을 수행하며, 인증서의 유출에 취약한 문제점을 해결하고 암호화를 수행하는 암호화키의 보안성을 강화시킬 수 방법이 필요하나, 이러한 서비스를 제공하는 종래의 기술은 전무하다.In order to solve this problem, it is possible to not use passwords that are easy to hack, perform user authentication with user's own biometric information, solve the problem of being vulnerable to leakage of certificates, and strengthen the security of encryption keys that perform encryption. A method is needed, but there is no conventional technology for providing such a service.

본 발명은 FIDO규격에 따른 생체정보인증을 통해 사용자인증을 수행하여 비밀번호 입력을 대체하고, FIDO서버에 사용자 등록시 저장되는 사용자고유정보에 기초하여 생성한 대칭키를 통해 전자서명을 수행하기 위한 사용자의 인증서 및 개인키를 암호화하여 웹브라우저의 웹스토리지에 저장할 수 있는, FIDO기반 비밀번호 무사용 전자서명 방법 및 시스템을 제공하는 것을 목적으로 한다.The present invention performs user authentication through biometric information authentication according to the FIDO standard to replace password input, and to perform digital signature through a symmetric key generated based on user-specific information stored when registering a user in a FIDO server. Its purpose is to provide a FIDO-based password-free electronic signature method and system that can encrypt certificates and private keys and store them in web storage of web browsers.

상기와 같은 과제를 해결하기 위하여 본 발명은, 인증서발급서버, FIDO서버, 및 사용자의 단말기에 의하여 수행되는 FIDO기반 비밀번호 무사용 전자서명 방법으로서, 사용자의 단말기에서는 웹브라우저가 실행될 수 있고, 전자서명을 수행하기 위한 정보는 웹스토리지에 저장될 수 있고, FIDO서버에 의하여, 사용자의 단말기에서 송신한 사용자등록요청에 따라 사용자의 단말기로 생체정보인증요청을 송신하고, 사용자의 단말기에서의 생체정보인증의 수행에 따라 생성된 사용자고유정보를 수신하여 저장하는 사용자등록단계; 인증서발급서버에 의하여, 사용자의 단말기로부터 인증서공개키 및 인증서발급요청을 수신하여, 상기 인증서공개키를 포함하는 인증서를 생성하여 사용자의 단말기로 송신하고, 사용자의 단말기에 의하여, 상기 인증서를 웹스토리지에 저장하는 인증서저장단계; FIDO서버에 의하여, 사용자의 단말기의 사용자인증이 완료된 경우, 사용자고유정보를 포함하거나 혹은 사용자고유정보를 포함하는 정보로부터 도출된 대칭키유도정보를 사용자의 단말기로 송신하는 제1인증단계; 사용자의 단말기에 의하여, 상기 대칭키유도정보에 기초하여 유도된 대칭키에 의하여, 상기 인증서의 개인키를 암호화한 암호화키데이터를 상기 웹스토리지에 저장하는 키데이터저장단계; FIDO서버에 의하여, 사용자의 단말기의 사용자인증이 완료된 경우, 상기 대칭키유도정보를 사용자의 단말기로 송신하는 제2인증단계; 및 사용자의 단말기에 의하여, 상기 대칭키유도정보에 기초하여 유도된 대칭키로 상기 웹스토리지에 저장된 암호화키데이터를 복호화하여 인증서의 개인키를 도출하고, 상기 인증서 및 개인키에 의하여 원문데이터에 대한 전자서명을 수행하는 전자서명단계;를 포함하는 FIDO기반 비밀번호 무사용 전자서명 방법을 제공한다.In order to solve the above problems, the present invention is a FIDO-based password-free electronic signature method performed by a certificate issuing server, a FIDO server, and a user's terminal. A web browser can be executed on the user's terminal, and digital signature Information for performing can be stored in the web storage, and by the FIDO server, a biometric information authentication request is transmitted to the user's terminal according to the user registration request transmitted from the user's terminal, and biometric information authentication in the user's terminal A user registration step of receiving and storing user-specific information generated according to the execution of; The certificate issuing server receives a certificate public key and a certificate issuance request from the user's terminal, generates a certificate including the certificate public key, and transmits the certificate to the user's terminal, and the user's terminal stores the certificate in web storage. Certificate storage step to store in; When the user authentication of the user's terminal is completed by the FIDO server, a first authentication step of transmitting symmetric key derivation information including user-specific information or derived from information including user-specific information to the user's terminal; a key data storage step of storing, by the user's terminal, encryption key data obtained by encrypting the private key of the certificate using the symmetric key derived based on the symmetric key derivation information, in the web storage; a second authentication step of transmitting, by the FIDO server, the symmetric key derivation information to the user's terminal when user authentication of the user's terminal is completed; and the user's terminal decrypts the encryption key data stored in the web storage with the symmetric key derived based on the symmetric key derivation information to derive the private key of the certificate, and uses the certificate and the private key to decrypt the original text data. It provides a FIDO-based password-free digital signature method including; digital signature step of performing a signature.

본 발명의 일 실시예에서는, 상기 사용자등록단계는, FIDO서버에 의하여, 사용자의 단말기로부터 사용자등록요청을 수신하는 단계; FIDO서버에 의하여, 사용자의 단말기로 생체정보인증요청을 송신하는 단계; FIDO서버에 의하여, 상기 생체정보인증요청에 따라 생체정보인증을 수행한 사용자의 단말기로부터 생성된 FIDO공개키를 포함하는 상기 사용자고유정보를 수신하는 단계; 및 FIDO서버에 의하여, 수신한 상기 FIDO공개키를 포함하는 상기 사용자고유정보를 FIDO서버에 저장하는 단계;를 포함할 수 있다.In one embodiment of the present invention, the user registration step, by the FIDO server, receiving a user registration request from the terminal of the user; Transmitting, by the FIDO server, a biometric information authentication request to a user's terminal; Receiving, by the FIDO server, the user-specific information including the FIDO public key generated from the terminal of the user who performed biometric information authentication according to the biometric information authentication request; and storing, by the FIDO server, the user-specific information including the received FIDO public key in the FIDO server.

본 발명의 일 실시예에서는, 상기 대칭키유도정보는, 사용자등록단계에서 생성된 FIDO공개키 및 사용자아이디를 포함할 수 있다.In one embodiment of the present invention, the symmetric key derivation information may include a FIDO public key and a user ID generated in the user registration step.

본 발명의 일 실시예에서는, 상기 인증서저장단계는, 사용자의 단말기에 의하여, 인증서공개키 및 인증서개인키가 생성되는 단계; 인증서발급서버에 의하여, 사용자의 단말기로부터 상기 인증서공개키 및 인증서발급요청을 수신하는 단계; 인증서발급서버에 의하여 상기 인증서공개키를 포함하는 인증서를 생성하여 사용자의 단말기로 송신하는 단계; 및 사용자의 단말기에 의하여, 상기 인증서를 상기 웹스토리지에 저장하는 단계;를 포함할 수 있다.In one embodiment of the present invention, the step of storing the certificate may include generating a certificate public key and a certificate private key by the user's terminal; receiving, by a certificate issuing server, the certificate public key and certificate issuance request from a user's terminal; generating a certificate including the certificate public key by a certificate issuing server and transmitting the certificate to a user's terminal; and storing the certificate in the web storage by the user's terminal.

본 발명의 일 실시예에서는, 상기 제1인증단계는, FIDO서버에 의하여, 사용자의 단말기로부터 사용자인증요청을 수신하는 단계; FIDO서버에 의하여, 사용자의 단말기로 생체정보인증요청을 송신하는 단계; FIDO서버에 의하여, 사용자의단말기에서의 생체정보인증의 수행에 따라 사용자인증이 완료된 경우, 사용자의 FIDO공개키를 포함하는 상기 대칭키유도정보를 사용자의 단말기로 송신하는 단계;를 포함할 수 있다.In one embodiment of the present invention, the first authentication step, by the FIDO server, receiving a user authentication request from the user's terminal; Transmitting, by the FIDO server, a biometric information authentication request to a user's terminal; By the FIDO server, when user authentication is completed according to the biometric information authentication in the user's terminal, transmitting the symmetric key derivation information including the user's FIDO public key to the user's terminal; .

본 발명의 일 실시예에서는, 상기 제2인증단계는, FIDO서버에 의하여, 사용자의 단말기로부터 사용자인증요청을 수신하는 단계; FIDO서버에 의하여, 사용자의 단말기로 생체정보인증요청을 송신하는 단계; FIDO서버에 의하여, 사용자의 단말기에서의 생체정보인증의 수행에 따라 사용자인증이 완료된 경우, 사용자의 제1공개키를 포함하는 상기 대칭키유도정보를 사용자의 단말기로 송신하는 단계;를 포함하고, 상기 전자서명단계는, 사용자의 단말기에 의하여, 상기 대칭키유도정보에 기초하여 생체정보인증 수행을 통해 대칭키를 유도하는 단계; 및 사용자의 단말기에 의하여, 상기 대칭키에 의하여 상기 웹스토리지에 저장된 암호화키데이터를 복호화하는 단계; 및 사용자의 단말기에 의하여, 상기 암호화키데이터로부터 복호화된 인증서의 개인키에 의하여 전자서명을 수행하는 단계;를 포함할 수 있다.In one embodiment of the present invention, the second authentication step, by the FIDO server, receiving a user authentication request from the user's terminal; Transmitting, by the FIDO server, a biometric information authentication request to a user's terminal; Transmitting, by the FIDO server, the symmetric key derivation information including the user's first public key to the user's terminal when user authentication is completed as biometric information authentication is performed in the user's terminal; The digital signature step may include deriving a symmetric key by a user's terminal through biometric information authentication based on the symmetric key derivation information; and decrypting, by the user's terminal, the encryption key data stored in the web storage using the symmetric key. and performing digital signature using the private key of the certificate decrypted from the encryption key data by the user's terminal.

본 발명의 일 실시예에서는, 상기 대칭키는, 사용자의 단말기에 의하여, 사용자의 생체정보인증의 수행 후 상기 대칭키유도정보에 기초하여 유도될 수 있다.In one embodiment of the present invention, the symmetric key may be derived by the user's terminal based on the symmetric key derivation information after the user's biometric information authentication is performed.

상기와 같은 과제를 해결하기 위하여, 본 발명의 일 실시예는, 인증서발급서버, FIDO서버, 및 사용자의 단말기에 의하여 구현되는 FIDO기반 비밀번호 무사용 전자서명 시스템으로서, 사용자의 단말기에서는 웹브라우저가 실행될 수 있고, 전자서명을 수행하기 위한 정보는 상기 웹스토리지에 저장될 수 있고, FIDO서버는 사용자의 단말기에서 송신한 사용자등록요청에 따라 사용자의 단말기로 생체정보인증요청을 송신하고, FIDO서버는 사용자의 단말기에서의 생체정보인증의 수행에 따라 생성된 사용자고유정보를 수신하여 저장하고, 인증서발급서버는 사용자의 단말기로부터 인증서공개키 및 인증서발급요청을 수신하여, 상기 인증서공개키를 포함하는 인증서를 생성하여 사용자의 단말기로 송신하고, 사용자의 단말기는 상기 인증서를 웹스토리지에 저장하고, FIDO서버는 사용자의 단말기의 사용자인증이 완료된 경우, 사용자고유정보를 포함하거나 혹은 사용자고유정보를 포함하는 정보로부터 도출된 대칭키유도정보를 사용자의 단말기로 송신하고, 사용자의 단말기는 상기 대칭키유도정보에 기초하여 유도된 대칭키에 의하여, 상기 인증서의 개인키를 암호화한 암호화키데이터를 상기 웹스토리지에 저장하고, FIDO서버는 사용자의 단말기의 사용자인증이 완료된 경우, 상기 대칭키유도정보를 사용자의 단말기로 송신하고, 사용자의 단말기는 상기 대칭키유도정보에 기초하여 유도된 대칭키로 상기 웹스토리지에 저장된 암호화키데이터를 복호화하여 인증서의 개인키를 도출하고, 사용자의 단말기는 상기 인증서 및 개인키에 의하여 원문데이터에 대한 전자서명을 수행하는 시스템을 제공한다.In order to solve the above problems, an embodiment of the present invention is a FIDO-based password-free electronic signature system implemented by a certificate issuing server, a FIDO server, and a user's terminal, in which a web browser is executed in the user's terminal Information for performing the digital signature may be stored in the web storage, the FIDO server transmits a biometric information authentication request to the user's terminal according to the user registration request transmitted from the user's terminal, and the FIDO server transmits the user's Receives and stores user-specific information generated by performing biometric information authentication in the terminal of the user, and the certificate issuing server receives a certificate public key and a certificate issuance request from the user's terminal, and generates a certificate including the certificate public key. Create and transmit to the user's terminal, the user's terminal stores the certificate in web storage, and the FIDO server, when user authentication of the user's terminal is completed, contains user-specific information or from information containing user-specific information The derived symmetric key derivation information is transmitted to the user's terminal, and the user's terminal stores the encryption key data that encrypts the private key of the certificate with the symmetric key derived based on the symmetric key derivation information in the web storage. And, the FIDO server transmits the symmetric key derivation information to the user terminal when user authentication of the user terminal is completed, and the user terminal uses the symmetric key derived based on the symmetric key derivation information to perform encryption stored in the web storage. Provided is a system in which a private key of a certificate is derived by decrypting key data, and a user's terminal performs a digital signature on original data using the certificate and the private key.

본 발명의 일 실시예에 따르면, 사용자의 PC에서 PKI인증서를 이용하는 경우, FIDO규격에 따른 생체정보인증 방식을 이용하여 사용자인증을 수행하므로, 비밀번호의 입력을 수행하지 않더라도 간편하게 전자서명을 할 수 있는 효과를 발휘할 수 있다.According to one embodiment of the present invention, when using a PKI certificate in a user's PC, user authentication is performed using a biometric information authentication method according to the FIDO standard, so that a digital signature can be easily performed without entering a password. can be effective.

본 발명의 일 실시예에 따르면, 전자서명을 수행하는 데 필요한 정보인 인증서 및 인증서개인키를 암호화한 암호화키데이터를 웹스토리지에 저장하여, 웹스토리지에 저장된 인증서 및 개인키로 전자서명을 수행함으로써, 사용자의 단말기에 인증서 및 개인키를 소지 할 필요가 없으므로 단말의 분실로 인한 개인정보 유출을 방지할 수 있는 효과를 발휘할 수 있다.According to an embodiment of the present invention, encryption key data obtained by encrypting a certificate and a certificate private key, which are information necessary for performing a digital signature, is stored in a web storage, and digital signature is performed with the certificate and private key stored in the web storage, Since there is no need to possess a certificate and a private key in the user's terminal, it is possible to exert an effect of preventing leakage of personal information due to loss of the terminal.

본 발명의 일 실시예에 따르면, FIDO서버에 사용자등록 후 저장되는 사용자고유정보에 기초하여 도출되는 대칭키유도정보에 기초하여 대칭키를 유도함으로써, 데이터를 암호화하는 암호화키의 보안성을 강화시킬 수 있는 효과를 발휘할 수 있다.According to an embodiment of the present invention, by deriving a symmetric key based on symmetric key derivation information derived based on user-specific information stored after user registration in the FIDO server, the security of the encryption key for encrypting data can be strengthened effect can be exerted.

본 발명의 일 실시예에 따르면, 생체정보인증 방식을 이용하여 사용자인증을 수행하여 비밀번호를 사용하지 않음으로써, Key Logging 등의 비밀번호 해킹으로 인한 개인정보 유출사고를 방지할 수 있는 효과를 발휘할 수 있다.According to an embodiment of the present invention, by performing user authentication using a biometric information authentication method and not using a password, it is possible to prevent personal information leakage accidents due to password hacking such as key logging. .

본 발명의 일 실시예에 따르면, 웹브라우저의 웹스토리지에 인증서 및 개인키를 저장하여 사용함으로써, 사용자의 단말기에 Active X와 같은 보안프로그램을 설치하지 않더라도 전자서명을 수행할 수 있는 효과를 발휘할 수 있다.According to an embodiment of the present invention, by storing and using a certificate and a private key in the web storage of a web browser, it is possible to perform an electronic signature without installing a security program such as Active X in the user's terminal. there is.

도 1은 본 발명의 일 실시예에 따른 FIDO기반 비밀번호 무사용 전자서명 방법의 전체적인 시스템 형태를 개략적으로 도시한다.
도 2는 본 발명의 일 실시예에 따른 FIDO기반 비밀번호 무사용 전자서명 방법의 전체적인 수행 과정의 단계들을 개략적으로 도시한다.
도 3은 본 발명의 일 실시예에 따른 사용자등록단계의 수행 과정을 개략적으로 도시한다.
도 4는 본 발명의 일 실시예에 따른 인증서저장단계의 수행 과정을 개략적으로 도시한다.
도 5는 본 발명의 일 실시예에 따른 제1인증단계 및 키데이터저장단계의 수행 과정을 개략적으로 도시한다.
도 6은 본 발명의 일 실시예에 따른 제2인증단계 및 전자서명단계의 수행 과정을 개략적으로 도시한다.
도 7은 본 발명의 일 실시예에 따른 제1인증단계 및 제2인증단계의 수행 과정을 개략적으로 도시한다.
도 8은 본 발명의 일 실시예에 따른 컴퓨팅 장치의 내부구성을 개략적으로 도시한다.
1 schematically illustrates the overall system form of a FIDO-based password-free electronic signature method according to an embodiment of the present invention.
Figure 2 schematically shows the steps of the overall process of performing the FIDO-based password-free digital signature method according to an embodiment of the present invention.
3 schematically illustrates a process of performing a user registration step according to an embodiment of the present invention.
4 schematically illustrates a process of performing a certificate storage step according to an embodiment of the present invention.
5 schematically illustrates a process of performing a first authentication step and a key data storage step according to an embodiment of the present invention.
6 schematically illustrates a process of performing a second authentication step and a digital signature step according to an embodiment of the present invention.
7 schematically illustrates a process of performing a first authentication step and a second authentication step according to an embodiment of the present invention.
8 schematically illustrates the internal configuration of a computing device according to an embodiment of the present invention.

다양한 실시예들이 이제 도면을 참조하여 설명되며, 전체 도면에서 걸쳐 유사한 도면번호는 유사한 구성요소를 나타내기 위해서 사용된다. 본 명세서에서, 다양한 설명들이 본 발명의 이해를 제공하기 위해서 제시된다. 그러나 이러한 실시예들은 이러한 구체적인 설명 없이도 실행될 수 있음이 명백하다. 다른 예들에서, 공지된 구조 및 장치들은 실시예들의 설명을 용이하게 하기 위해서 블록 다이어그램 형태로 제공된다.Various embodiments are now described with reference to the drawings, wherein like reference numbers are used throughout the drawings to indicate like elements. In this specification, various descriptions are presented to provide an understanding of the present invention. However, it is apparent that these embodiments may be practiced without these specific details. In other instances, well-known structures and devices are presented in block diagram form in order to facilitate describing embodiments.

본 명세서에서 사용되는 용어 "컴포넌트", "모듈", "시스템", "~부" 등은 컴퓨터-관련 엔티티, 하드웨어, 펌웨어, 소프트웨어, 소프트웨어 및 하드웨어의 조합, 또는 소프트웨어의 실행을 지칭한다. 예를 들어, 컴포넌트는 프로세서상에서 실행되는 처리과정, 프로세서, 객체, 실행 스레드, 프로그램, 및/또는 컴퓨터일 수 있지만, 이들로 제한되는 것은 아니다. 예를 들어, 컴퓨팅 장치에서 실행되는 애플리케이션 및 컴퓨팅 장치 모두 컴포넌트일 수 있다. 하나 이상의 컴포넌트는 프로세서 및/또는 실행 스레드 내에 상주할 수 있고, 일 컴포넌트는 하나의 컴퓨터As used herein, the terms "component", "module", "system", "unit", etc. refer to a computer-related entity, hardware, firmware, software, a combination of software and hardware, or an execution of software. For example, a component may be, but is not limited to, a process running on a processor, a processor, an object, a thread of execution, a program, and/or a computer. For example, both an application running on a computing device and a computing device may be components. One or more components may reside within a processor and/or thread of execution, and a component may reside on a computer

내에 로컬화될 수 있고, 또는 2개 이상의 컴퓨터들 사이에 분배될 수 있다. 또한, 이러한 컴포넌트들은 그 내부에 저장된 다양한 데이터 구조들을 갖는 다양한 컴퓨터 판독가능한 매체로부터 실행할 수 있다. 컴포넌트들은 예를 들어 하나 이상의 데이터 패킷들을 갖는 신호(예를 들면, 로컬 시스템, 분산 시스템에서 다른 컴포넌트와 상호작용하는 하나의 컴포넌트로부터 데이터 및/또는 신호를 통해 다른 시스템과 인터넷과 같은 네트워크를 통한 데이터)에 따라 로컬 및/또는 원격 처리들을 통해 통신할 수 있다. It can be localized within, or distributed between two or more computers. Also, these components can execute from various computer readable media having various data structures stored thereon. Components may for example signal with one or more packets of data (e.g. data and/or signals from one component interacting with another component in a local system, distributed system to other systems and data over a network such as the Internet). ) to communicate via local and/or remote processes.

또한, "포함한다" 및/또는 "포함하는"이라는 용어는, 해당 특징 및/또는 구성요소가 존재함을 의미하지만, 하나이상의 다른 특징, 구성요소 및/또는 이들의 그룹의 존재 또는 추가를 배제하지 않는 것으로 이해되어야 한다.Also, the terms "comprises" and/or "comprising" mean that the feature and/or element is present, but excludes the presence or addition of one or more other features, elements and/or groups thereof. It should be understood that it does not.

또한, 제1, 제2등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1구성요소는 제2구성요소로 명명될 수 있고, 유사하게 제2구성요소도 제1구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.In addition, terms including ordinal numbers such as first and second may be used to describe various components, but the components are not limited by the terms. These terms are only used for the purpose of distinguishing one component from another. For example, a first element may be termed a second element, and similarly, a second element may be termed a first element, without departing from the scope of the present invention. The terms and/or include any combination of a plurality of related recited items or any of a plurality of related recited items.

또한, 본 발명의 실시예들에서, 별도로 다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 발명의 실시예에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.In addition, in the embodiments of the present invention, unless otherwise defined, all terms used herein, including technical or scientific terms, are generally understood by those of ordinary skill in the art to which the present invention belongs. has the same meaning as Terms such as those defined in commonly used dictionaries should be interpreted as having a meaning consistent with the meaning in the context of the related art, and unless explicitly defined in the embodiments of the present invention, an ideal or excessively formal meaning not be interpreted as

이하에서 언급되는 "사용자 단말"은 네트워크를 통해 서버나 타 단말에 접속할 수 있는 컴퓨터나 휴대용 단말기로 구현될 수 있다. 여기서, 컴퓨터는 예를 들어, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(desktop), 랩톱(laptop) 등을 포함하고, 휴대용 단말기는 예를 들어, 휴대성과 이동성이 보장되는 무선 통신장치로서, PCS(Personal Communication System), GSM(Global System for Mobile communications), PDC(Personal Digital Cellular), PHS(Personal Handyphone System), PDA(Personal Digital Assistant), IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(W-Code Division Multiple Access), Wibro(Wireless Broadband Internet) 단말 등과 같은 모든 종류의 핸드헬드 (Handheld) 기반의 무선 통신 장치를 포함할 수 있다. 또한, "네트워크"는 근거리 통신망(Local Area Network;LAN), 광역 통신망(Wide Area Network; WAN) 또는 부가가치 통신망(Value Added Network; VAN) 등과 같은 유선네트워크나 이동 통신망(mobile radio communication network) 또는 위성 통신망 등과 같은 모든 종류의 무선 네트워크로 구현될 수 있다.A “user terminal” referred to below may be implemented as a computer or portable terminal capable of accessing a server or other terminals through a network. Here, the computer includes, for example, a laptop, desktop, laptop, etc. equipped with a web browser, and the portable terminal is, for example, a wireless communication device that ensures portability and mobility. , PCS(Personal Communication System), GSM(Global System for Mobile communications), PDC(Personal Digital Cellular), PHS(Personal Handyphone System), PDA(Personal Digital Assistant), IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA (W-Code Division Multiple Access), Wibro (Wireless Broadband Internet) terminals, and the like. In addition, a "network" is a wired network such as a local area network (LAN), a wide area network (WAN) or a value added network (VAN), a mobile radio communication network, or a satellite It can be implemented in all kinds of wireless networks such as communication networks.

도 1은 본 발명의 일 실시예에 따른 FIDO기반 비밀번호 무사용 전자서명 방법의 전체적인 시스템 형태를 개략적으로 도시한다.1 schematically illustrates the overall system form of a FIDO-based password-free electronic signature method according to an embodiment of the present invention.

도 1의 사용자의 단말기는 전술한 사용자 단말에 해당할 수 있고, FIDO서버(1000) 및 인증서발급서버(2000)는 1 이상의 프로세서 및 1 이상의 메모리를 포함하는 컴퓨팅 장치에 해당한다. 도 1에는 서버시스템에 포함되는 FIDO서버(1000) 및 인증서발급서버(2000)가 분리되어 도시되어 있으나, 다른 실시예에서는, FIDO서버(1000) 및 인증서발급서버(2000)가 통합된 형태의 서버로 존재할 수도 있다. 바람직하게는, 사용자의 단말기는 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(desktop), 랩톱(laptop)이다. 사용자의 단말기는 FIDO서버(1000) 및 인증서발급서버(2000)에 웹브라우저 프로그램을 통하여 접속할 수 있고, 생체정보를 통해 인증을 수행하여 자신의 계정에 로그인 할 수 있다. The user terminal of FIG. 1 may correspond to the aforementioned user terminal, and the FIDO server 1000 and the certificate issuing server 2000 correspond to a computing device including one or more processors and one or more memories. 1, the FIDO server 1000 and the certificate issuing server 2000 included in the server system are shown separately, but in another embodiment, the FIDO server 1000 and the certificate issuing server 2000 are integrated server may exist as Preferably, the user's terminal is a laptop, desktop, or laptop equipped with a web browser. The user's terminal may access the FIDO server 1000 and the certificate issuance server 2000 through a web browser program, and perform authentication through biometric information to log in to his or her account.

본 발명에서 파이도(FIDO, Fast Identity Online)는 아이디와 비밀번호 대신 지문 인식, 홍채 인식 또는, 얼굴 인식 등과 같은 생체정보를 통해 대체가 불가능 하면서도 간단한 절차를 통해 인증을 처리할 수 있도록 해주는 새로운 인증 시스템의 표준 규격이다. 상기 생체정보는, 지문, 홍채 얼굴 인식, 목소리, 정맥 등 생체로부터 추출할 수 있는 생체정보 자체 혹은 동작 등의 행동적 특성의 생체정보를 모두 포함하는 정보로 해석되어야 할 것이다.In the present invention, FIDO (Fast Identity Online) is a new authentication system that allows authentication to be processed through a simple procedure that cannot be replaced through biometric information such as fingerprint recognition, iris recognition, or face recognition instead of ID and password. is the standard specification of The biometric information should be interpreted as information including all biometric information such as fingerprint, iris face recognition, voice, and vein that can be extracted from a living body or behavioral characteristic biometric information such as motion.

본 발명에서 사용자의 단말기에 탑재된 웹브라우저는 마이크로소프트의 인터넷익스플로러, 구글의 크롬, 애플의 사파리 등, 사용자가 웹 사이트에 접속하도록 해주는 모든 응용 어플리케이션을 포함하고, 웹브라우저를 통해 서버가 아닌 클라이언트에 데이터를 저장할 수 있는 웹 스토리지 (web storage)를 사용할 수 있다. 웹스토리지는, 로컬스토리지는 브라우저에 반영구적으로 데이터를 저장할 수 있는 로컬 스토리지 및 각 세션마다 데이터가 개별적으로 저장할 수 있는 세션스토리지를 포함하고, 본 발명의 웹스토리지는 로컬스토리지 및 세션스토리지 중 어느 하나를 사용할 수 있다.In the present invention, the web browser installed in the user's terminal includes all application applications that allow the user to access the website, such as Microsoft's Internet Explorer, Google's Chrome, and Apple's Safari, and is a client, not a server, through the web browser. You can use web storage where you can store data on . Web storage includes local storage capable of semi-permanently storing data in a browser and session storage capable of individually storing data for each session, and the web storage of the present invention includes either local storage or session storage. can be used

상기 FIDO서버(1000)는, 사용자의 단말기로부터 사용자등록요청을 수신하여 사용자고유정보를 저장하여 사용자의 등록을 수행할 수 있고, 생체정보인증요청을 송신하여 생체정보인증이 완료된 사용자의 단말기에 사용자고유정보를 포함하거나 혹은 사용자고유정보를 포함하는 정보로부터 도출된 대칭키유도정보를 송신할 수 있다.The FIDO server 1000 receives a user registration request from the user's terminal, stores user-specific information to perform user registration, and transmits a biometric information authentication request to the user's terminal for which biometric information authentication has been completed. It is possible to transmit symmetric key derivation information derived from information that includes unique information or user-specific information.

상기 인증서발급서버(2000)는, 사용자의 단말기로부터 인증서공개키 및 인증서발급요청을 수신하여 인증서공개키를 포함하는 인증서를 생성하여 사용자의 단말기로 송신할 수 있다.The certificate issuing server 2000 may receive a certificate public key and a certificate issuance request from a user's terminal, generate a certificate including the certificate public key, and transmit the generated certificate to the user's terminal.

상기 사용자의 단말기는, FIDO서버(1000)를 통해 생체정보에 기반한 사용자인증을 하고, 사용자인증을 수행한 사용자의 단말기는 FIDO서버(1000)로부터 대칭키유도정보를 수신하고, 대칭키유도정보에 기초하여 대칭키를 유도할 수 있다. 또한, 인증서발급서버(2000)로 인증서발급요청을 통해 인증서를 수신하여 웹스토리지에 저장할 수 있다. 유도된 대칭키에 의해 사용자의 단말기에서 생성한 인증서의 개인키를 암호화 한 암호화키데이터를 웹스토리지에 저장할 수 있고, 유도된 대칭키로 저장된 암호화키데이터를 복호화하여 인증서의 개인키를 도출하여 인증서 및 개인키에 의하여 원문데이터에 대한 전자서명을 수행할 수 있다.The user's terminal performs user authentication based on biometric information through the FIDO server 1000, and the user's terminal that has performed the user authentication receives symmetric key derivation information from the FIDO server 1000, and the symmetric key derivation information Based on this, a symmetric key can be derived. In addition, a certificate may be received through a certificate issuance request to the certificate issuance server 2000 and stored in the web storage. The encryption key data that encrypts the private key of the certificate generated in the user's terminal by the derived symmetric key can be stored in web storage, and the encryption key data stored with the derived symmetric key is decrypted to derive the private key of the certificate. It is possible to perform electronic signature on the original data by using the private key.

이하에서는, 사용자의 단말기 및 서버시스템의 동작에 대하여 더욱 자세하게 설명하도록 한다.Hereinafter, operations of the user's terminal and the server system will be described in more detail.

도 2는 본 발명의 일 실시예에 따른 FIDO기반 비밀번호 무사용 전자서명 방법의 전체적인 수행 과정의 단계들을 개략적으로 도시한다.Figure 2 schematically shows the steps of the overall process of performing the FIDO-based password-free digital signature method according to an embodiment of the present invention.

본 발명의 서버시스템은 FIDO기반 비밀번호 무사용 전자서명 방법을 제공할 수 있다. 개략적으로, FIDO규격에 따른 생체정보인증을 통해 사용자인증을 수행하여 비밀번호 입력을 대체하고, FIDO서버(1000)에 사용자 등록시 저장되는 사용자고유정보를 대칭키유도정보로 사용하여 생성한 대칭키를 통해 전자서명을 수행하기 위한 정보를 암호화하여 사용자의 인증서 및 개인키를 사용자의 단말기에서 실행될 수 있는 웹브라우저의 웹스토리지에 저장할 수 있다.The server system of the present invention can provide a FIDO-based password-free electronic signature method. In general, user authentication is performed through biometric information authentication according to the FIDO standard to replace password input, and user-specific information stored when registering a user in the FIDO server (1000) is used as symmetric key derivation information Through a symmetric key generated Information for digital signature can be encrypted and the user's certificate and private key can be stored in the web storage of the web browser that can be executed in the user's terminal.

도 2는 본 발명의 서버시스템 및 사용자의 단말기에 의하여 사용자등록단계, 인증서저장단계, 제1인증단계, 키데이터저장단계, 제2인증단계 및 전자서명단계를 수행하는 과정을 도시한다. 구체적으로, 인증서발급서버(2000), FIDO서버(1000), 및 사용자의 단말기에 의하여 수행되는 FIDO기반 비밀번호 무사용 전자서명 방법으로서, 사용자의 단말기에서는 웹브라우저가 실행될 수 있고, 전자서명을 수행하기 위한 정보는 상기 웹스토리지에 저장될 수 있고, FIDO서버(1000)에 의하여, 사용자의 단말기에서 송신한 사용자등록요청에 따라 사용자의 단말기로 생체정보인증요청을 송신하고, 사용자의 단말기에서의 생체정보인증의 수행에 따라 생성된 사용자고유정보를 수신하여 저장하는 사용자등록단계(S1000); 인증서발급서버(2000)에 의하여, 사용자의 단말기로부터 인증서공개키 및 인증서발급요청을 수신하여, 상기 인증서공개키를 포함하는 인증서를 생성하여 사용자의 단말기로 송신하고, 사용자의 단말기에 의하여, 상기 인증서를 웹스토리지에 저장하는 인증서저장단계(S2000); FIDO서버(1000)에 의하여, 사용자의 단말기의 사용자인증이 완료된 경우, 사용자고유정보를 포함하거나 혹은 사용자고유정보를 포함하는 정보로부터 도출된 대칭키유도정보를 사용자의 단말기로 송신하는 제1인증단계(S3000); 사용자의 단말기에 의하여, 상기 대칭키유도정보에 기초하여 유도된 대칭키에 의하여, 상기 인증서의 개인키를 암호화한 암호화키데이터를 상기 웹스토리지에 저장하는 키데이터저장단계(S4000); FIDO서버(1000)에 의하여, 사용자의 단말기의 사용자인증이 완료된 경우, 상기 대칭키유도정보를 사용자의 단말기로 송신하는 제2인증단계(S5000); 및 사용자의 단말기에 의하여, 상기 대칭키유도정보에 기초하여 유도된 대칭키로 상기 웹스토리지에 저장된 암호화키데이터를 복호화하여 인증서의 개인키를 도출하고, 상기 인증서 및 개인키에 의하여 원문데이터에 대한 전자서명을 수행하는 전자서명단계(S6000);를 포함한다.Figure 2 shows a process of performing a user registration step, a certificate storage step, a first authentication step, a key data storage step, a second authentication step, and a digital signature step by the server system and the user terminal of the present invention. Specifically, as a FIDO-based password-free electronic signature method performed by the certificate issuing server 2000, the FIDO server 1000, and the user's terminal, the user's terminal can run a web browser and perform the digital signature The information for may be stored in the web storage, and by the FIDO server 1000, a biometric information authentication request is transmitted to the user's terminal according to the user registration request transmitted from the user's terminal, and the biometric information in the user's terminal A user registration step of receiving and storing user-specific information generated by performing authentication (S1000); The certificate issuing server 2000 receives a certificate public key and a certificate issuance request from a user's terminal, generates a certificate including the certificate public key, and transmits the certificate to the user's terminal, and by the user's terminal, the certificate Certificate storage step (S2000) of storing in the web storage; When user authentication of the user's terminal is completed by the FIDO server 1000, a first authentication step of transmitting symmetric key derivation information including user-specific information or derived from information including user-specific information to the user's terminal (S3000); A key data storage step (S4000) of storing, by the user's terminal, encryption key data obtained by encrypting the private key of the certificate using the symmetric key derived based on the symmetric key derivation information, in the web storage; A second authentication step (S5000) of transmitting the symmetric key derivation information to the user's terminal when the user authentication of the user's terminal is completed by the FIDO server (1000); and the user's terminal decrypts the encryption key data stored in the web storage with the symmetric key derived based on the symmetric key derivation information to derive the private key of the certificate, and uses the certificate and the private key to decrypt the original text data. It includes; electronic signature step (S6000) of performing a signature.

구체적으로, 사용자등록단계(S1000)에서는, FIDO서버(1000)에 의하여, 사용자의 단말기로부터 사용자등록요청을 수신하여 사용자의 단말기로 생체정보인증요청을 송신하고, 사용자의 단말기에서의 생체정보인증의 수행에 따라 생성된 사용자고유정보를 수신하여 저장한다. 바람직하게는, 사용자고유정보는, 사용자아이디를 포함하는 사용자정보 및 FIDO공개키를 포함한다.Specifically, in the user registration step (S1000), the FIDO server 1000 receives a user registration request from the user's terminal and transmits a biometric information authentication request to the user's terminal, and biometric information authentication in the user's terminal Receives and stores user-specific information generated according to the execution. Preferably, the user-specific information includes user information including a user ID and a FIDO public key.

인증서저장단계(S2000)에서는, 인증서발급서버(2000)에 의하여, 사용자의 단말기로부터 인증서공개키 및 인증서발급요청을 수신하여, 인증서공개키를 포함하는 인증서를 사용자의 단말기로 송신한다. 인증서공개키를 포함하는 인증서를 수신한 사용자의 단말기는 수신한 인증서를 웹브라우저의 웹스토리지에 저장한다.In the certificate storage step (S2000), the certificate issuing server 2000 receives a certificate public key and a certificate issuance request from the user's terminal, and transmits a certificate including the certificate public key to the user's terminal. The terminal of the user who has received the certificate including the certificate public key stores the received certificate in the web storage of the web browser.

제1인증단계(S3000)에서는, FIDO서버(1000)에 의하여, 사용자의 단말기의 사용자인증이 완료된 경우, 사용자의 고유정보를 포함하거나 혹은 사용자고유정보를 포함하는 정보로부터 도출된 대칭키유도정보를 사용자의 단말기로 송신한다. 바람직하게는, 대칭키유도정보는 FIDO공개키 및 사용자아이디를 포함한다.In the first authentication step (S3000), when user authentication of the user's terminal is completed by the FIDO server 1000, symmetric key derivation information derived from information containing user-specific information or user-specific information transmitted to the user's terminal. Preferably, the symmetric key derivation information includes a FIDO public key and a user ID.

키데이터저장단계(S4000)에서는, 사용자의 단말기는 생체정보인증 수행 후 FIDO서버(1000)로부터 수신한 대칭키유도정보에 기초하여 대칭키를 유도한다. 이후, 유도된 대칭키에 의하여 인증서의 개인키를 암호화하여 암호화키데이터를 생성하고, 생성한 암호화키데이터를 웹스토리지에 저장한다.In the key data storage step (S4000), the user's terminal derives a symmetric key based on the symmetric key derivation information received from the FIDO server 1000 after performing biometric information authentication. Thereafter, the private key of the certificate is encrypted using the derived symmetric key to generate encryption key data, and the generated encryption key data is stored in the web storage.

제2인증단계(S5000)에서는, FIDO서버(1000)에 의하여, 사용자의 단말기의 사용자인증이 완료된 경우, 사용자의 고유정보를 포함하거나 혹은 사용자고유정보를 포함하는 정보로부터 도출된 대칭키유도정보를 사용자의 단말기로 송신한다.In the second authentication step (S5000), when user authentication of the user's terminal is completed by the FIDO server 1000, symmetric key derivation information derived from information containing user-specific information or user-specific information transmitted to the user's terminal.

전자서명단계(S6000)에서는, 사용자의 단말기는, 생체정보인증 수행 후 FIDO서버(1000)로부터 수신한 대칭키유도정보에 기초하여 대칭키를 유도한다. 이후, 유도된 대칭키에 의하여 웹스토리지에 저장된 암호화키데이터를 복호화하여 인증서의 개인키를 도출하고, 상기 인증서 및 개인키에 의하여 원문데이터에 대한 전자서명을 수행한다.In the digital signature step (S6000), the user's terminal derives a symmetric key based on the symmetric key derivation information received from the FIDO server (1000) after biometric information authentication is performed. Thereafter, the encryption key data stored in the web storage is decrypted by the derived symmetric key to derive the private key of the certificate, and the original data is digitally signed using the certificate and the private key.

이와 같은 방식으로, 사용자는 비밀번호를 사용하지 않고, FIDO규격에 따른 생체정보인증 방식을 이용하여 사용자인증을 수행하므로, 비밀번호의 입력을 수행하지 않더라도 간편하게 전자서명을 할 수 있는 효과를 발휘할 수 있다.In this way, since the user performs user authentication using the biometric information authentication method according to the FIDO standard without using a password, it is possible to easily perform an electronic signature without entering a password.

도 3은 본 발명의 일 실시예에 따른 사용자등록단계의 수행 과정을 개략적으로 도시한다.3 schematically illustrates a process of performing a user registration step according to an embodiment of the present invention.

구체적으로, 상기 사용자등록단계(S1000)는, FIDO서버(1000)에 의하여, 사용자의 단말기로부터 사용자등록요청을 수신하는 단계(S100); FIDO서버(1000)에 의하여, 사용자의 단말기로 생체정보인증요청을 송신하는 단계(S110); FIDO서버(1000)에 의하여, 상기 생체정보인증요청에 따라 생체정보인증을 수행한 사용자의 단말기로부터 생성된 FIDO공개키를 포함하는 상기 사용자고유정보를 수신하는 단계(S140); 및 FIDO서버(1000)에 의하여, 수신한 상기 FIDO공개키를 포함하는 상기 사용자고유정보를 FIDO서버(1000)에 저장하는 단계(S150);를 포함한다.Specifically, the user registration step (S1000), by the FIDO server (1000), receiving a user registration request from the user's terminal (S100); By the FIDO server (1000), sending a biometric information authentication request to the user's terminal (S110); Receiving, by the FIDO server 1000, the user-specific information including the FIDO public key generated from the terminal of the user who performed the biometric information authentication according to the biometric information authentication request (S140); and storing, by the FIDO server 1000, the user-specific information including the received FIDO public key in the FIDO server 1000 (S150).

단계S100에서는, 사용자의 단말기는 FIDO서버(1000)로 사용자등록요청을 송신한다. 즉, FIDO서버(1000)에 의하여 사용자의 단말기로부터 사용자등록요청을 수신한다.In step S100, the user's terminal transmits a user registration request to the FIDO server (1000). That is, the user registration request is received from the user's terminal by the FIDO server (1000).

단계S110에서는, 사용자등록요청을 수신한 상기 FIDO서버(1000)에 의하여, 사용자의 단말기에 생체정보인증요청을 송신한다.In step S110, the biometric information authentication request is transmitted to the user terminal by the FIDO server 1000 having received the user registration request.

단계S120에서는, 생체정보인증요청을 수신한 사용자의 단말기는, 생체정보인증을 수행한다. 바람직하게는, 상기 생체정보인증요청은 사용자의 단말기에 기저장된 사용자의 생체정보 및 사용자의 단말기에 입력된 생체정보의 일치여부를 판별하여 수행된다. 예를 들어, 사용자가 생체정보인증을 수행하기 위해 사용자의 단말기에 기저장된 생체정보가 지문인 경우, 생체정보인증은 사용자의 단말기에 기저장된 사용자의 지문과 생체정보인증 수행 시 사용자의 단말기에 입력된 사용자의 지문의 일치여부를 판별한다. 입력된 사용자의 지문과 기저장된 사용자의 지문이 일치하는 경우 생체정보인증이 완료된다.In step S120, the terminal of the user who has received the biometric information authentication request performs biometric information authentication. Preferably, the biometric information authentication request is performed by determining whether the biometric information of the user pre-stored in the user's terminal matches the biometric information input to the user's terminal. For example, when biometric information pre-stored in the user's terminal to perform biometric information authentication is a fingerprint, biometric information authentication is input to the user's terminal when performing biometric information authentication with the user's fingerprint pre-stored in the user's terminal. Determines whether the user's fingerprint matches. When the input user's fingerprint matches the previously stored user's fingerprint, biometric information authentication is completed.

단계S130에서는, 생체정보인증이 완료된 경우, 사용자의 단말기는 사용자의 FIDO공개키 및 FIDO개인키를 생성한다. 바람직하게는, 생체정보인증이 완료되지 않은 경우에는, 사용자의 단말기는 FIDO공개키 및 FIDO개인키를 생성하지 않는다.In step S130, when the biometric information authentication is completed, the user's terminal generates the user's FIDO public key and FIDO private key. Preferably, when biometric information authentication is not completed, the user's terminal does not generate a FIDO public key and a FIDO private key.

단계S140에서는, 사용자의 단말기는 단계S130에서 생성한 FIDO공개키 및 사용자아이디를 포함하는 사용자고유정보를 FIDO서버(1000)로 송신한다. 즉, FIDO서버(1000)에 의하여, 생체정보인증을 수행한 사용자의 단말기로부터 생성된 FIDO공개키를 포함하는 사용자고유정보를 수신한다.In step S140, the user's terminal transmits the user-specific information including the FIDO public key and user ID generated in step S130 to the FIDO server 1000. That is, by the FIDO server 1000, user-specific information including the FIDO public key generated from the terminal of the user who has performed biometric information authentication is received.

단계S150에서는, FIDO서버(1000)에 의하여, 수신한 FIDO공개키를 포함하는 사용자고유정보를 FIDO서버(1000)에 저장하여 사용자등록을 수행한다.In step S150, by the FIDO server 1000, user registration is performed by storing user-specific information including the received FIDO public key in the FIDO server 1000.

이와 같은 방식으로, 사용자정보를 FIDO서버(1000)에 저장하고 사용자를 등록하여, FIDO서버(1000)에 저장된 사용자고유정보에 기초하여 대칭키유도정보를 도출하여 대칭키를 유도할 수 있도록 함으로써, 암호화 및 복호화를 수행할 수 있고, 데이터를 암호화하는 암호화키의 보안성을 강화시킬 수 있는 효과를 발휘할 수 있다.In this way, by storing user information in the FIDO server 1000 and registering a user, symmetric key derivation information can be derived based on user-specific information stored in the FIDO server 1000 to derive a symmetric key, Encryption and decryption can be performed, and the security of an encryption key for encrypting data can be enhanced.

도 4는 본 발명의 일 실시예에 따른 인증서저장단계의 수행 과정을 개략적으로 도시한다.4 schematically illustrates a process of performing a certificate storage step according to an embodiment of the present invention.

구체적으로, 상기 인증서저장단계는, 사용자의 단말기에 의하여, 인증서공개키 및 인증서개인키가 생성되는 단계(S200); 인증서발급서버(2000)에 의하여, 사용자의 단말기로부터 상기 인증서공개키 및 인증서발급요청을 수신하는 단계(S210); 인증서발급서버(2000)에 의하여 상기 인증서공개키를 포함하는 인증서를 생성하여 사용자의 단말기로 송신하는 단계(S220 및 S230); 및 사용자의 단말기에 의하여, 상기 인증서를 상기 웹스토리지에 저장하는 단계(S240);를 포함한다.Specifically, the certificate storage step includes generating a certificate public key and a certificate private key by the user's terminal (S200); Receiving the certificate public key and certificate issuance request from the user's terminal by the certificate issuing server (2000) (S210); generating a certificate including the certificate public key by the certificate issuing server 2000 and transmitting the certificate to the user's terminal (S220 and S230); and storing the certificate in the web storage by the user's terminal (S240).

단계S200에서는, 사용자의 단말기는 전자서명을 수행하기 위한 인증서공개키 및 인증서개인키를 생성한다.In step S200, the user's terminal generates a certificate public key and a certificate private key for digital signature.

단계S210에서는, 사용자의 단말기는 단계S200에서 생성한 인증서공개키 및 인증서발급요청을 인증서발급서버(2000)로 송신한다. 즉, 인증서발급서버(2000)에 의하여, 사용자의 단말기로부터 인증서공개키 및 인증서발급요청을 수신한다.In step S210, the user's terminal transmits the certificate public key generated in step S200 and the certificate issuance request to the certificate issuing server 2000. That is, by the certificate issuing server 2000, a certificate public key and a certificate issuance request are received from the user's terminal.

단계S220에서는, 인증서발급서버(2000)는 인증서공개키를 포함하는 인증서를 생성하여 사용자의 단말기로 송신한다. 인증서발급서버(2000)가 생성하는 인증서는, 인증서공개키 외에도 발급주체, 발급기관, 발급기관의 서명, 및 인증서 일련번호 등 인증서정보를 더 포함할 수 있다.In step S220, the certificate issuing server 2000 generates a certificate including a certificate public key and transmits it to the user's terminal. The certificate generated by the certificate issuing server 2000 may further include certificate information such as an issuing subject, an issuing authority, a signature of the issuing authority, and a certificate serial number in addition to the certificate public key.

단계S230에서는, 인증서발급서버(2000)는 S220단계에서 생성한 인증서를 사용자의 단말기로 송신한다.In step S230, the certificate issuing server 2000 transmits the certificate generated in step S220 to the user's terminal.

단계S240에서는, 사용자의 단말기는 인증서발급서버(2000)가 송신한 인증서공개키가 포함된 인증서를 수신하고, 웹스토리지에 수신한 인증서를 저장한다.In step S240, the user's terminal receives the certificate including the certificate public key transmitted by the certificate issuing server 2000, and stores the received certificate in the web storage.

이와 같이 발급된 인증서를 사용자의 단말기에서 실행되는 웹브라우저의 웹스토리지에 저장하여, 사용자의 단말기는 전자서명을 수행하고자 할 때, 웹스토리지에 저장된 인증서를 통해 전자서명을 수행할 수 있고, 사용자의 단말기에 인증서를 직접 저장하지 않음으로써, 사용자의 단말기의 분실에 따른 인증서 분실로 인한 개인정보 유출위험을 방지 할 수 있는 효과를 발휘할 수 있다.By storing the issued certificate in the web storage of the web browser running on the user's terminal, the user's terminal can perform the digital signature through the certificate stored in the web storage when the user's terminal wants to perform the digital signature. By not directly storing the certificate in the terminal, it is possible to exert an effect of preventing the risk of leakage of personal information due to the loss of the certificate due to the loss of the user's terminal.

도 5는 본 발명의 일 실시예에 따른 제1인증단계 및 키데이터저장단계의 수행 과정을 개략적으로 도시한다.5 schematically illustrates a process of performing a first authentication step and a key data storage step according to an embodiment of the present invention.

구체적으로, 상기 제1인증단계는, FIDO서버(1000)에 의하여, 사용자의 단말기로부터 사용자인증요청을 수신하는 단계(S300)); FIDO서버(1000)에 의하여, 사용자의 단말기로 생체정보인증요청을 송신하는 단계(S310); FIDO서버(1000)에 의하여, 사용자의 단말기에서의 생체정보인증의 수행에 따라 사용자인증이 완료된 경우, 사용자의 FIDO공개키를 포함하는 상기 대칭키유도정보를 사용자의 단말기로 송신하는 단계(S350);를 포함하고, 키데이터저장단계(S4000)는, 사용자의 단말기에 의하여, 생체정보인증을 수행하고, 상기 대칭키유도정보에 기초하여 상기 대칭키를 유도하는 단계(S360); 사용자의 단말기에 의하여, 유도된 상기 대칭키에 의하여, 상기 인증서의 개인키를 암호화한 암호화키데이터를 생성하는 단계(S370); 상기 인증서의 개인키를 암호화한 암호화키데이터를 웹스토리지에 저장하는 단계(S380);를 포함한다.Specifically, the first authentication step, by the FIDO server 1000, receiving a user authentication request from the user's terminal (S300)); By the FIDO server (1000), sending a biometric information authentication request to the user's terminal (S310); By the FIDO server 1000, when user authentication is completed according to the biometric information authentication in the user's terminal, transmitting the symmetric key derivation information including the user's FIDO public key to the user's terminal (S350) ; and the key data storage step (S4000) includes: performing biometric information authentication by the user's terminal and deriving the symmetric key based on the symmetric key derivation information (S360); generating, by the user's terminal, encryption key data obtained by encrypting the private key of the certificate using the derived symmetric key (S370); Storing the encryption key data obtained by encrypting the private key of the certificate in a web storage (S380); includes.

단계S300에서는, 사용자의 단말기는 FIDO서버(1000)로 사용자인증요청을 송신한다. 즉, FIDO서버(1000)에 의하여, 사용자의 단말기로부터 사용자인증요청을 수신한다.In step S300, the user's terminal transmits a user authentication request to the FIDO server (1000). That is, by the FIDO server 1000, a user authentication request is received from the user's terminal.

단계S310에서는, FIDO서버(1000)에 의하여, 사용자의 단말기로 생체정보인증요청을 송신한다.In step S310, a biometric information authentication request is transmitted to the user terminal by the FIDO server 1000.

단계S320에서는, 사용자의 단말기는 FIDO서버(1000)에서 송신한 생체정보인증요청에 따라 생체정보인증을 수행하고, 생체정보인증이 완료된 경우, 생체정보인증에 대한 인증응답을 생성한다.In step S320, the user's terminal performs biometric information authentication according to the biometric information authentication request transmitted from the FIDO server 1000, and generates an authentication response for biometric information authentication when the biometric information authentication is completed.

단계S330에서는, 사용자의 단말기는, S320단계에서 생체정보인증 수행 후 생성한 인증응답을 FIDO서버(1000)로 송신한다.In step S330, the user's terminal transmits the authentication response generated after biometric information authentication in step S320 to the FIDO server 1000.

단계S340에서는, FIDO서버(1000)는 사용자의 단말기로부터 수신한 인증응답을 검증하여 사용자인증을 수행한다.In step S340, the FIDO server 1000 verifies the authentication response received from the user's terminal to perform user authentication.

단계S350에서는, FIDO서버(1000)는 사용자인증이 완료된 경우, 사용자의 단말기로 대칭키유도정보를 송신한다. 바람직하게는, 대칭키유도정보는, 사용자등록단계에서 생성된 FIDO공개키 및 사용자아이디를 포함한다.In step S350, the FIDO server 1000 transmits symmetric key derivation information to the user terminal when user authentication is completed. Preferably, the symmetric key derivation information includes the FIDO public key and user ID generated in the user registration step.

단계S360에서는, FIDO서버(1000)로부터 대칭키유도정보를 수신한 사용자의 단말기는, 생체정보인증을 수행한다. 생체정보인증이 완료되면 사용자의 단말기는 수신한 대칭키유도정보에 기초하여 대칭키를 유도한다.In step S360, the user's terminal receiving the symmetric key derivation information from the FIDO server 1000 performs biometric information authentication. When the biometric information authentication is completed, the user's terminal derives a symmetric key based on the received symmetric key derivation information.

단계S370에서는, 대칭키를 유도한 사용자의 단말기는 유도한 대칭키에 의하여 인증서개인키를 암호화하여, 암호화키데이터를 생성한다.In step S370, the terminal of the user who derived the symmetric key encrypts the certificate private key using the derived symmetric key to generate encryption key data.

단계S380에서는, 사용자의 단말기는 인증서개인키가 대칭키에 의하여 암호화 된 암호화키데이터를 웹스토리지에 저장한다.In step S380, the user's terminal stores the encryption key data in which the certificate private key is encrypted by the symmetric key in the web storage.

바람직하게는, 사용자의 단말기의 웹브라우저에서는 이와 같은 단계들을 수행하는 하나의 프로그램 형태의 프로세스가 동작될 수 있다.Preferably, a process in the form of a program that performs these steps can be operated in the web browser of the user's terminal.

바람직하게는, 상기 키데이터저장단계는, 상기 제1인증단계에서 사용자인증이 완료된 경우에만 수행될 수 있다.Preferably, the key data storage step may be performed only when user authentication is completed in the first authentication step.

이와 같은 방식으로, 사용자의 단말기는 전자서명을 수행하는 데 필요한 정보인 인증서 및 인증서개인키를 암호화한 암호화키데이터를 웹스토리지에 저장하여, 사용자의 단말기에 인증서 및 개인키를 소지 할 필요 없이, 웹스토리지에 저장된 인증서 및 개인키로 전자서명을 수행함으로써, 단말의 분실로 인한 개인정보 유출을 방지할 수 있는 효과를 발휘할 수 있다.In this way, the user's terminal stores the encryption key data that encrypts the certificate and certificate private key, which are information necessary for performing digital signature, in the web storage, so that the user's terminal does not need to possess the certificate and private key, By performing the digital signature with the certificate and private key stored in the web storage, it is possible to exert an effect of preventing leakage of personal information due to loss of the terminal.

도 6은 본 발명의 일 실시예에 따른 제2인증단계 및 전자서명단계의 수행 과정을 개략적으로 도시한다. 6 schematically illustrates a process of performing a second authentication step and a digital signature step according to an embodiment of the present invention.

구체적으로, 상기 제2인증단계(S5000)는, FIDO서버(1000)에 의하여, 사용자의 단말기로부터 사용자인증요청을 수신하는 단계(S400); FIDO서버(1000)에 의하여, 사용자의 단말기로 생체정보인증요청을 송신하는 단계(S410); FIDO서버(1000)에 의하여, 사용자의 단말기에서의 생체정보인증의 수행에 따라 사용자인증이 완료된 경우, 사용자의 제1공개키를 포함하는 상기 대칭키유도정보를 사용자의 단말기로 송신하는 단계(S420);를 포함하고, 상기 전자서명단계는, 사용자의 단말기에 의하여, 상기 대칭키유도정보에 기초하여 생체정보인증 수행을 통해 대칭키를 유도하는 단계(S460); 및 사용자의 단말기에 의하여, 상기 대칭키에 의하여 상기 웹스토리지에 저장된 암호화키데이터를 복호화하는 단계(S470); 및 사용자의 단말기에 의하여, 상기 암호화키데이터로부터 복호화된 인증서의 개인키에 의하여 전자서명을 수행하는 단계(S480);를 포함한다.Specifically, the second authentication step (S5000) includes, by the FIDO server 1000, receiving a user authentication request from the user's terminal (S400); By the FIDO server (1000), sending a biometric information authentication request to the user's terminal (S410); By the FIDO server 1000, when user authentication is completed according to the biometric information authentication in the user's terminal, transmitting the symmetric key derivation information including the user's first public key to the user's terminal (S420 ); wherein the digital signature step comprises: deriving a symmetric key by the user's terminal through biometric authentication based on the symmetric key derivation information (S460); and decrypting, by the user's terminal, the encryption key data stored in the web storage using the symmetric key (S470); and performing digital signature using the private key of the certificate decrypted from the encryption key data by the user's terminal (S480).

단계S400에서는, 사용자의 단말기는 FIDO서버(1000)로 사용자인증요청을 송신한다. 즉, FIDO서버(1000)에 의하여, 사용자의 단말기로부터 사용자인증요청을 수신한다.In step S400, the user's terminal transmits a user authentication request to the FIDO server (1000). That is, by the FIDO server 1000, a user authentication request is received from the user's terminal.

단계S410에서는, FIDO서버(1000)에 의하여, 사용자의 단말기로 생체정보인증요청을 송신한다.In step S410, a biometric information authentication request is transmitted to the user terminal by the FIDO server 1000.

단계S420에서는, 사용자의 단말기는 FIDO서버(1000)에서 송신한 생체정보인증요청에 따라 생체정보인증을 수행하고, 생체정보인증이 완료된 경우, 생체정보인증에 대한 인증응답을 생성한다.In step S420, the user's terminal performs biometric information authentication according to the biometric information authentication request transmitted from the FIDO server 1000, and generates an authentication response for biometric information authentication when the biometric information authentication is completed.

단계S430에서는, 사용자의 단말기는, S420단계에서 생체정보인증 수행 후 생성한 인증응답을 FIDO서버(1000)로 송신한다.In step S430, the user's terminal transmits the authentication response generated after biometric information authentication in step S420 to the FIDO server 1000.

단계S440에서는, FIDO서버(1000)는 사용자의 단말기로부터 수신한 인증응답을 검증하여 사용자인증을 수행한다.In step S440, the FIDO server 1000 verifies the authentication response received from the user's terminal to perform user authentication.

단계S450에서는, FIDO서버(1000)는 사용자인증이 완료된 경우, 사용자의 단말기로 대칭키유도정보를 송신한다. 바람직하게는, 대칭키유도정보는, 사용자등록단계에서 생성된 FIDO공개키 및 사용자아이디를 포함한다.In step S450, the FIDO server 1000 transmits symmetric key derivation information to the user's terminal when user authentication is completed. Preferably, the symmetric key derivation information includes the FIDO public key and user ID generated in the user registration step.

상기 단계S400 내지 단계S450은 상기 제2인증단계와 상응한다.Steps S400 to S450 correspond to the second authentication step.

단계S460에서는, FIDO서버(1000)로부터 대칭키유도정보를 수신한 사용자의 단말기는, 생체정보인증을 수행한다. 생체정보인증이 완료되면 사용자의 단말기는 수신한 대칭키유도정보에 기초하여 대칭키를 유도한다.In step S460, the user's terminal receiving the symmetric key derivation information from the FIDO server 1000 performs biometric information authentication. When the biometric information authentication is completed, the user's terminal derives a symmetric key based on the received symmetric key derivation information.

단계S470에서는, 대칭키를 유도한 사용자의 단말기는 유도한 대칭키에 의하여 웹스토리지에 저장된 암호화된 인증서의 개인키 인 암호화키데이터를 복호화하여 인증서의 개인키를 도출한다.In step S470, the terminal of the user who derived the symmetric key derives the private key of the certificate by decrypting the encryption key data, which is the private key of the encrypted certificate stored in the web storage, by the derived symmetric key.

단계S480에서는, 사용자의 단말기는, 암호화키데이터로부터 복호화된 인증서의 개인키 및 인증서에 의하여 원문데이터에 대한 전자서명을 수행한다.In step S480, the user's terminal performs a digital signature on the original text data using the certificate and the private key of the certificate decrypted from the encryption key data.

상기 단계S460내지 단계S480은 상기 전자서명단계와 상응한다.Steps S460 to S480 correspond to the electronic signature step.

바람직하게는, 사용자의 단말기의 웹브라우저에서는 이와 같은 단계들을 수행하는 하나의 프로그램 형태의 프로세스가 동작될 수 있다.Preferably, a process in the form of a program that performs these steps can be operated in the web browser of the user's terminal.

바람직하게는, 상기 전자서명단계는, 상기 제2인증단계에서 사용자인증이 완료된 경우에만 수행될 수 있다.Preferably, the electronic signature step may be performed only when user authentication is completed in the second authentication step.

이와 같은 방식으로, 사용자의 단말기는 전자서명을 수행하는 데 필요한 정보인 인증서 및 인증서개인키를 암호화한 암호화키데이터를 웹스토리지에 저장하여, 사용자의 단말기에 인증서 및 개인키를 다운로드 해야할 필요없이, 웹브라우저를 통해 전자서명을 수행함으로, 단말의 분실로 인한 개인정보 유출을 방지할 수 있는 효과를 발휘할 수 있다.In this way, the user's terminal stores the encryption key data that encrypts the certificate and certificate private key, which are information necessary for performing digital signature, in the web storage, so there is no need to download the certificate and private key to the user's terminal, By performing the electronic signature through the web browser, it is possible to exert an effect of preventing leakage of personal information due to loss of the terminal.

도 7은 본 발명의 일 실시예에 따른 제1인증단계 및 제2인증단계의 수행 과정을 개략적으로 도시한다.7 schematically illustrates a process of performing a first authentication step and a second authentication step according to an embodiment of the present invention.

구체적으로, 제1인증단계 및 제2인증단계는, 상기 FIDO서버(1000)에 의하여, 사용자의 단말기로부터 사용자인증요청을 수신하는 단계(S510); 상기 FIDO서버(1000)에 의하여, 일회성검증정보를 생성하여 사용자의 단말기로 송신하는 단계(S520); 상기 FIDO서버(1000)에 의하여, 생체정보인증이 수행된 사용자의 단말기로부터 사용자의 FIDO개인키로 암호화 된 상기 일회성검증정보를 포함하는 인증응답을 수신하는 단계(S550); 상기 FIDO서버(1000)에 의하여, 상기 사용자등록단계에서 저장된 사용자의 FIDO공개키에 의하여 수신한 상기 인증응답의 복호화를 수행하는 단계(S560); 및 상기 FIDO서버(1000)에 의하여, 복호화된 상기 일회성검증정보 및 상기 FIDO서버(1000)에서 생성한 일회성검증정보의 일치여부를 판별하여 사용자인증을 수행하는 단계(S570);를 포함한다.Specifically, the first authentication step and the second authentication step, by the FIDO server (1000), receiving a user authentication request from the user's terminal (S510); By the FIDO server 1000, generating one-time verification information and transmitting it to the user's terminal (S520); Receiving, by the FIDO server 1000, an authentication response including the one-time verification information encrypted with the user's FIDO private key from the terminal of the user whose biometric information authentication has been performed (S550); Decrypting the authentication response received using the user's FIDO public key stored in the user registration step by the FIDO server (1000) (S560); and performing user authentication by determining whether the decrypted one-time verification information and the one-time verification information generated by the FIDO server 1000 match by the FIDO server 1000 (S570).

단계S510에서는, FIDO서버(1000)(2000)에 의하여, 사용자의 단말기로부터 사용자인증요청을 수신한다.In step S510, a user authentication request is received from the user's terminal by the FIDO server (1000) (2000).

단계S520에서는, 사용자인증요청을 수신한 FIDO서버(1000)에 의하여, 일회성검증정보를 생성하고, 일회성검증정보를 사용자의 단말기로 송신한다.In step S520, by the FIDO server 1000 receiving the user authentication request, one-time verification information is generated and the one-time verification information is transmitted to the user's terminal.

FIDO서버(1000)에서는, 사용자의 인증을 위해 랜덤값으로 난수를 생성하여 Challenge로 사용자에게 전달할 수 있다. 상기 일회성검증정보는 이와 같이 사용자의 인증을 일회성으로 수행할 랜덤적으로 생성되는 Challenge Number를 의미한다.In the FIDO server 1000, a random number may be generated as a random value for user authentication and delivered to the user as a challenge. The one-time verification information refers to a randomly generated Challenge Number to perform user authentication once.

단계S530에서는, FIDO서버(1000)로부터 일회성검증정보를 수신한 사용자의 단말기는 생체정보인증을 수행한다. 바람직하게는 상기 생체정보인증은, 사용자의 단말기에 기저장된 사용자의 생체정보 및 사용자의 단말기에 입력된 생체정보의 일치여부를 판별하여 수행된다.In step S530, the user's terminal receiving the one-time verification information from the FIDO server 1000 performs biometric information authentication. Preferably, the biometric information authentication is performed by determining whether the user's biometric information pre-stored in the user's terminal matches the biometric information input to the user's terminal.

단계S540에서는, 생체정보인증이 완료된 경우, 사용자의 단말기는 사용자등록단계에서 생성된 FIDO개인키에 의하여 수신한 일회성검증정보의 암호화를 수행한다.In step S540, when the biometric information authentication is completed, the user's terminal encrypts the received one-time verification information using the FIDO private key generated in the user registration step.

단계S550에서는, 사용자의 단말기는 암호화 된 일회성검증정보를 포함하는 인증응답을 FIDO서버(1000)로 송신한다. 즉, FIDO서버(1000)에 의하여, 사용자의 단말기로부터 사용자의 개인키로 암호화 된 일회성검증정보를 포함하는 인증응답을 수신한다.In step S550, the user terminal transmits an authentication response including encrypted one-time verification information to the FIDO server 1000. That is, by the FIDO server 1000, an authentication response including one-time verification information encrypted with the user's private key is received from the user's terminal.

단계S560에서는, 검증응답을 수신한 FIDO서버(1000)에 의하여, 상기 사용자등록단계에서 FIDO서버(1000)에 저장된 사용자의 FIDO공개키에 의하여 수신한 인증응답에 포함된 암호화 된 일회성검증정보의 복호화를 수행한다. 사용자의 단말기에서 생성된 FIDO개인키 및 FIDO공개키는 각각의 키로 암호화를 한 경우, 다른 나머지 하나의 키로만 복호화를 할 수 있는 비대칭키이다. 즉, 어떠한 데이터를 개인키로 암호화 한 경우, 개인키와 짝을 이루는 공개키로 암호화 된 데이터를 복호화할 수 있고, 이와 반대의 경우로 공개키로 암호화 한 경우, 공개키와 짝을 이루는 개인키로만 암호화 된 데이터를 복호화할 수 있다. 따라서, 상기 암호화 된 일회성검증정보의 복호화를 수행하여 복호화가 완료되면, 해당 일회성검증정보는 현재 인증을 하고자 하는 사용자가 사용자의 단말기를 통해 송신한 일회성검증정보임이 인증될 수 있다.In step S560, the FIDO server 1000 receiving the verification response decrypts the encrypted one-time verification information included in the authentication response received by the user's FIDO public key stored in the FIDO server 1000 in the user registration step do The FIDO private key and FIDO public key generated in the user's terminal are asymmetric keys that can be decrypted only with the other key when encryption is performed with each key. That is, when some data is encrypted with a private key, the encrypted data can be decrypted with the public key paired with the private key. Data can be decrypted. Therefore, when the encrypted one-time verification information is decrypted and decryption is completed, it can be authenticated that the one-time verification information is the one-time verification information transmitted through the user's terminal by the user who is currently trying to authenticate.

단계S570에서는, 상기 FIDO서버(1000)에 의하여, 복호화된 일회성검증정보 및 상기 FIDO서버(1000)에서 생성한 일회성검증정보의 일치여부를 판별하여 사용자인증을 수행한다. 단계S560에서 복호화된 일회성검증정보 및 FIDO서버(1000)에서 생성하여 사용자의 단말기로 송신한 일회성검증정보가 일치하는 경우에는, 사용자인증이 완료된다. 복호화된 일회성검증정보 및 FIDO서버(1000)에서 생성한 일회성검증정보가 일치하지 않는 경우에는 사용자인증은 완료되지 않는다.In step S570, user authentication is performed by determining whether the decrypted one-time verification information and the one-time verification information generated by the FIDO server 1000 match by the FIDO server 1000. If the one-time verification information decrypted in step S560 and the one-time verification information generated by the FIDO server 1000 and transmitted to the user's terminal match, user authentication is completed. If the decrypted one-time verification information and the one-time verification information generated by the FIDO server 1000 do not match, user authentication is not completed.

이와 같이, 제1인증단계 및 제2인증단계에서 사용자인증이 완료되면, FIDO서버(1000)는 사용자의 단말기로 대칭키유도정보를 송신한다.In this way, when user authentication is completed in the first and second authentication steps, the FIDO server 1000 transmits symmetric key derivation information to the user's terminal.

이와 같은 방식으로, 생체정보 기반으로 생체정보인증을 수행하고, 생체정보인증이 완료된 경우에만 사용자의 단말기와 FIDO서버(1000)에만 공유된 사용자공통정보에 의하여 일회성검증정보에 대한 검증응답을 검증함으로써, 등록된 사용자에 대해서만 사용자인증을 수행하므로 사용자인증의 보안성을 강화시킬 수 있는 효과를 발휘할 수 있다.In this way, biometric information authentication is performed based on biometric information, and verification responses to one-time verification information are verified by user common information shared only by the user's terminal and the FIDO server (1000) only when biometric information authentication is completed. However, since user authentication is performed only for registered users, the security of user authentication can be strengthened.

도 8은 본 발명의 일 실시예에 따른 컴퓨팅 장치의 내부구성을 개략적으로 도시한다.8 schematically illustrates the internal configuration of a computing device according to an embodiment of the present invention.

도 1에 도시된 구성요소 전체 혹은 일부는 후술하는 컴퓨팅장치의 구성요소를 포함할 수 있다.All or some of the components shown in FIG. 1 may include components of a computing device described later.

도 8에 도시한 바와 같이, 컴퓨팅 장치(11000)은 적어도 하나의 프로세서(processor)(11100), 메모리(memory)(11200), 주변장치 인터페이스(peripheral interface)(11300), 입/출력 서브시스템(I/Osubsystem)(11400), 전력 회로(11500) 및 통신 회로(11600)를 적어도 포함할 수 있다.As shown in FIG. 8 , a computing device 11000 includes at least one processor 11100, a memory 11200, a peripheral interface 11300, an input/output subsystem ( I/O subsystem 11400, a power circuit 11500, and a communication circuit 11600 may be included at least.

메모리(11200)는, 일례로 고속 랜덤 액세스 메모리(high-speed random access memory), 자기 디스크, 에스램(SRAM), 디램(DRAM), 롬(ROM), 플래시 메모리 또는 비휘발성 메모리를 포함할 수 있다. 메모리(11200)는 컴퓨팅 장치(11000)의 동작에 필요한 소프트웨어 모듈, 명령어 집합 또는 그밖에 다양한 데이터를 포함할 수 있다.The memory 11200 may include, for example, high-speed random access memory, magnetic disk, SRAM, DRAM, ROM, flash memory, or non-volatile memory. there is. The memory 11200 may include a software module, a command set, or other various data necessary for the operation of the computing device 11000 .

이때, 프로세서(11100)나 주변장치 인터페이스(11300) 등의 다른 컴포넌트에서 메모리(11200)에 액세스하는 것은 프로세서(11100)에 의해 제어될 수 있다. 상기 프로세서(11100)은 단일 혹은 복수로 구성될 수 있고, 연산처리속도 향상을 위하여 GPU 및 TPU 형태의 프로세서를 포함할 수 있다.In this case, access to the memory 11200 from other components, such as the processor 11100 or the peripheral device interface 11300, may be controlled by the processor 11100. The processor 11100 may be composed of single or multiple processors, and may include GPU and TPU type processors in order to improve calculation processing speed.

주변장치 인터페이스(11300)는 컴퓨팅 장치(11000)의 입력 및/또는 출력 주변장치를 프로세서(11100) 및 메모리 (11200)에 결합시킬 수 있다. 프로세서(11100)는 메모리(11200)에 저장된 소프트웨어 모듈 또는 명령어 집합을 실행하여 컴퓨팅 장치(11000)을 위한 다양한 기능을 수행하고 데이터를 처리할 수 있다.Peripheral interface 11300 may couple input and/or output peripherals of computing device 11000 to processor 11100 and memory 11200 . The processor 11100 may execute various functions for the computing device 11000 and process data by executing software modules or command sets stored in the memory 11200 .

입/출력 서브시스템(11400)은 다양한 입/출력 주변장치들을 주변장치 인터페이스(11300)에 결합시킬 수 있다. 예를 들어, 입/출력 서브시스템(11400)은 모니터나 키보드, 마우스, 프린터 또는 필요에 따라 터치스크린이나 센서등의 주변장치를 주변장치 인터페이스(11300)에 결합시키기 위한 컨트롤러를 포함할 수 있다. 다른 측면에 따르면, 입/출력 주변장치들은 입/출력 서브시스템(11400)을 거치지 않고 주변장치 인터페이스(11300)에 결합될 수도 있다.Input/output subsystem 11400 can couple various input/output peripherals to peripheral interface 11300. For example, the input/output subsystem 11400 may include a controller for coupling a peripheral device such as a monitor, keyboard, mouse, printer, or touch screen or sensor to the peripheral interface 11300 as needed. According to another aspect, input/output peripherals may be coupled to the peripheral interface 11300 without going through the input/output subsystem 11400.

전력 회로(11500)는 단말기의 컴포넌트의 전부 또는 일부로 전력을 공급할 수 있다. 예를 들어 전력 회로(11500)는 전력 관리 시스템, 배터리나 교류(AC) 등과 같은 하나 이상의 전원, 충전 시스템, 전력 실패 감지 회로(power failure detection circuit), 전력 변환기나 인버터, 전력 상태 표시자 또는 전력 생성, 관리, 분배를 위한 임의의 다른 컴포넌트들을 포함할 수 있다.The power circuit 11500 may supply power to all or some of the terminal's components. For example, power circuit 11500 may include a power management system, one or more power sources such as a battery or alternating current (AC), a charging system, a power failure detection circuit, a power converter or inverter, a power status indicator or power It may contain any other components for creation, management and distribution.

통신 회로(11600)는 적어도 하나의 외부 포트를 이용하여 다른 컴퓨팅 장치와 통신을 가능하게 할 수 있다.The communication circuit 11600 may enable communication with another computing device using at least one external port.

또는 상술한 바와 같이 필요에 따라 통신 회로(11600)는 RF 회로를 포함하여 전자기 신호(electromagnetic signal)라고도 알려진 RF 신호를 송수신함으로써, 다른 컴퓨팅 장치와 통신을 가능하게 할 수도 있다.Alternatively, as described above, the communication circuit 11600 may include an RF circuit and transmit/receive an RF signal, also known as an electromagnetic signal, to enable communication with another computing device.

이러한 도 8의 실시예는, 컴퓨팅 장치(11000)의 일례일 뿐이고, 컴퓨팅 장치(11000)은 도 8에 도시된 일부 컴포넌트가 생략되거나, 도 8에 도시되지 않은 추가의 컴포넌트를 더 구비하거나, 2개 이상의 컴포넌트를 결합시키는 구성 또는 배치를 가질 수 있다. 예를 들어, 모바일 환경의 통신 단말을 위한 컴퓨팅 장치는 도 8에 도시된 컴포넌트들 외에도, 터치스크린이나 센서 등을 더 포함할 수도 있으며, 통신 회로(11600)에 다양한 통신방식(WiFi, 3G, LTE, Bluetooth, NFC, Zigbee 등)의 RF 통신을 위한 회로가 포함될 수도 있다. 컴퓨팅 장치(11000)에 포함 가능한 컴포넌트들은 하나 이상의 신호 처리 또는 어플리케이션에 특화된 집적 회로를 포함하는 하드웨어, 소프트웨어, 또는 하드웨어 및 소프트웨어 양자의 조합으로 구현될 수 있다.The embodiment of FIG. 8 is just one example of the computing device 11000, and the computing device 11000 may omit some of the components shown in FIG. 8, further include additional components not shown in FIG. It may have a configuration or arrangement combining two or more components. For example, a computing device for a communication terminal in a mobile environment may further include a touch screen or a sensor in addition to the components shown in FIG. , Bluetooth, NFC, Zigbee, etc.) may include a circuit for RF communication. Components that may be included in the computing device 11000 may be implemented as hardware including one or more signal processing or application-specific integrated circuits, software, or a combination of both hardware and software.

본 발명의 실시예에 따른 방법들은 다양한 컴퓨팅 장치를 통하여 수행될 수 있는 프로그램 명령(instruction) 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 특히, 본 실시예에 따른 프로그램은 PC 기반의 프로그램 또는 모바일 단말 전용의 어플리케이션으로 구성될 수 있다. 본 발명이 적용되는 애플리케이션은 파일 배포 시스템이 제공하는 파일을 통해 이용자 단말에 설치될 수 있다. 일 예로, 파일 배포 시스템은 이용자 단말이기의 요청에 따라 상기 파일을 전송하는 파일 전송부(미도시)를 포함할 수 있다.Methods according to embodiments of the present invention may be implemented in the form of program instructions that can be executed through various computing devices and recorded in computer readable media. In particular, the program according to the present embodiment may be composed of a PC-based program or a mobile terminal-specific application. An application to which the present invention is applied may be installed in a user terminal through a file provided by a file distribution system. For example, the file distribution system may include a file transmission unit (not shown) that transmits the file according to a request of a user terminal.

이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The device described above may be implemented as a hardware component, a software component, and/or a combination of hardware components and software components. For example, devices and components described in the embodiments may include, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable gate array (FPGA) , a programmable logic unit (PLU), microprocessor, or any other device capable of executing and responding to instructions. A processing device may run an operating system (OS) and one or more software applications running on the operating system. A processing device may also access, store, manipulate, process, and generate data in response to execution of software. For convenience of understanding, there are cases in which one processing device is used, but those skilled in the art will understand that the processing device includes a plurality of processing elements and/or a plurality of types of processing elements. It can be seen that it can include. For example, a processing device may include a plurality of processors or a processor and a controller. Other processing configurations are also possible, such as parallel processors.

소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로 (collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨팅 장치 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.Software may include a computer program, code, instructions, or a combination of one or more of the foregoing, which configures a processing device to operate as desired or processes independently or collectively. You can command the device. Software and/or data may be any tangible machine, component, physical device, virtual equipment, computer storage medium or device, intended to be interpreted by or to provide instructions or data to a processing device. , or may be permanently or temporarily embodied in a transmitted signal wave. Software may be distributed on networked computing devices and stored or executed in a distributed manner. Software and data may be stored on one or more computer readable media.

실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(OTPical media), 플롭티컬 디스크(flOTPical disk)와 같은 자기-광 매체(magneto-OTPical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The method according to the embodiment may be implemented in the form of program instructions that can be executed through various computer means and recorded on a computer readable medium. The computer readable medium may include program instructions, data files, data structures, etc. alone or in combination. Program commands recorded on the medium may be specially designed and configured for the embodiment or may be known and usable to those skilled in computer software. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks and magnetic tapes, optical media such as CD-ROMs and DVDs, and magnetic media such as flOTPical disks. - Optical media (magneto-OTPical media), and hardware devices specially configured to store and execute program instructions such as ROM, RAM, flash memory, etc. are included. Examples of program instructions include high-level language codes that can be executed by a computer using an interpreter, as well as machine language codes such as those produced by a compiler. The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.

이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.As described above, although the embodiments have been described with limited examples and drawings, those skilled in the art can make various modifications and variations from the above description. For example, the described techniques may be performed in an order different from the method described, and/or components of the described system, structure, device, circuit, etc. may be combined or combined in a different form than the method described, or other components may be used. Or even if it is replaced or substituted by equivalents, appropriate results can be achieved.

그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.Therefore, other implementations, other embodiments, and equivalents of the claims are within the scope of the following claims.

Claims (8)

인증서발급서버, FIDO서버, 및 사용자의 단말기에 의하여 수행되는 FIDO기반 비밀번호 무사용 전자서명 방법으로서,
사용자의 단말기에서는 웹브라우저가 실행될 수 있고, 전자서명을 수행하기 위한 정보는 웹스토리지에 저장될 수 있고,
FIDO서버에 의하여, 사용자의 단말기에서 송신한 사용자등록요청에 따라 사용자의 단말기로 생체정보인증요청을 송신하고, 사용자의 단말기에서의 생체정보인증의 수행에 따라 생성된 사용자고유정보를 수신하여 저장하는 사용자등록단계;
인증서발급서버에 의하여, 사용자의 단말기로부터 인증서공개키 및 인증서발급요청을 수신하여, 상기 인증서공개키를 포함하는 인증서를 생성하여 사용자의 단말기로 송신하고, 사용자의 단말기에 의하여, 상기 인증서를 웹스토리지에 저장하는 인증서저장단계;
FIDO서버에 의하여, 사용자의 단말기의 사용자인증이 완료된 경우, 사용자고유정보를 포함하거나 혹은 사용자고유정보를 포함하는 정보로부터 도출된 대칭키유도정보를 사용자의 단말기로 송신하는 제1인증단계;
사용자의 단말기에 의하여, 상기 대칭키유도정보에 기초하여 유도된 대칭키에 의하여, 상기 인증서의 개인키를 암호화한 암호화키데이터를 상기 웹스토리지에 저장하는 키데이터저장단계;
FIDO서버에 의하여, 사용자의 단말기의 사용자인증이 완료된 경우, 상기 대칭키유도정보를 사용자의 단말기로 송신하는 제2인증단계; 및
사용자의 단말기에 의하여, 상기 대칭키유도정보에 기초하여 유도된 대칭키로 상기 웹스토리지에 저장된 암호화키데이터를 복호화하여 인증서의 개인키를 도출하고, 상기 인증서 및 개인키에 의하여 원문데이터에 대한 전자서명을 수행하는 전자서명단계;를 포함하는 FIDO기반 비밀번호 무사용 전자서명 방법.
As a FIDO-based password-free electronic signature method performed by a certificate issuing server, a FIDO server, and a user's terminal,
A web browser may be executed on the user's terminal, information for performing digital signature may be stored in web storage,
The FIDO server transmits a biometric information authentication request to the user's terminal according to the user registration request transmitted from the user's terminal, and receives and stores the user's unique information generated according to the biometric information authentication in the user's terminal. user registration step;
The certificate issuing server receives a certificate public key and a certificate issuance request from the user's terminal, generates a certificate including the certificate public key, and transmits the certificate to the user's terminal, and the user's terminal stores the certificate in web storage. Certificate storage step to store in;
When the user authentication of the user's terminal is completed by the FIDO server, a first authentication step of transmitting symmetric key derivation information including user-specific information or derived from information including user-specific information to the user's terminal;
a key data storage step of storing, by the user's terminal, encryption key data obtained by encrypting the private key of the certificate using the symmetric key derived based on the symmetric key derivation information, in the web storage;
a second authentication step of transmitting, by the FIDO server, the symmetric key derivation information to the user's terminal when user authentication of the user's terminal is completed; and
The user's terminal decrypts the encryption key data stored in the web storage with the symmetric key derived based on the symmetric key derivation information to derive the private key of the certificate, and obtains a digital signature for the original data using the certificate and the private key. Electronic signature step to perform; FIDO-based password-free electronic signature method comprising a.
청구항 1에 있어서,
상기 사용자등록단계는,
FIDO서버에 의하여, 사용자의 단말기로부터 사용자등록요청을 수신하는 단계;
FIDO서버에 의하여, 사용자의 단말기로 생체정보인증요청을 송신하는 단계;
FIDO서버에 의하여, 상기 생체정보인증요청에 따라 생체정보인증을 수행한 사용자의 단말기로부터 생성된 FIDO공개키를 포함하는 상기 사용자고유정보를 수신하는 단계; 및
FIDO서버에 의하여, 수신한 상기 FIDO공개키를 포함하는 상기 사용자고유정보를 FIDO서버에 저장하는 단계;를 포함하는 FIDO기반 비밀번호 무사용 전자서명 방법.
The method of claim 1,
In the user registration step,
Receiving a user registration request from a user's terminal by the FIDO server;
Transmitting, by the FIDO server, a biometric information authentication request to a user's terminal;
Receiving, by the FIDO server, the user-specific information including the FIDO public key generated from the terminal of the user who performed biometric information authentication according to the biometric information authentication request; and
Storing, by the FIDO server, the user-specific information including the received FIDO public key in the FIDO server; FIDO-based passwordless electronic signature method comprising the.
청구항 1에 있어서,
상기 대칭키유도정보는,
사용자등록단계에서 생성된 FIDO공개키 및 사용자아이디를 포함하는, FIDO기반 비밀번호 무사용 전자서명 방법.
The method of claim 1,
The symmetric key derivation information,
FIDO-based passwordless electronic signature method, including the FIDO public key and user ID generated in the user registration step.
청구항 1에 있어서,
상기 인증서저장단계는,
사용자의 단말기에 의하여, 인증서공개키 및 인증서개인키가 생성되는 단계;
인증서발급서버에 의하여, 사용자의 단말기로부터 상기 인증서공개키 및 인증서발급요청을 수신하는 단계;
인증서발급서버에 의하여 상기 인증서공개키를 포함하는 인증서를 생성하여 사용자의 단말기로 송신하는 단계; 및
사용자의 단말기에 의하여, 상기 인증서를 상기 웹스토리지에 저장하는 단계;를 포함하는, FIDO기반 비밀번호 무사용 전자서명 방법.
The method of claim 1,
The certificate storage step,
generating a certificate public key and a certificate private key by the user's terminal;
receiving, by a certificate issuing server, the certificate public key and certificate issuance request from a user's terminal;
generating a certificate including the certificate public key by a certificate issuing server and transmitting the certificate to a user's terminal; and
By the user's terminal, storing the certificate in the web storage; including, FIDO-based password-free electronic signature method.
청구항 1에 있어서,
상기 제1인증단계는,
FIDO서버에 의하여, 사용자의 단말기로부터 사용자인증요청을 수신하는 단계;
FIDO서버에 의하여, 사용자의 단말기로 생체정보인증요청을 송신하는 단계;
FIDO서버에 의하여, 사용자의단말기에서의 생체정보인증의 수행에 따라 사용자인증이 완료된 경우, 사용자의 FIDO공개키를 포함하는 상기 대칭키유도정보를 사용자의 단말기로 송신하는 단계;를 포함하는, FIDO기반 비밀번호 무사용 전자서명 방법.
The method of claim 1,
In the first authentication step,
Receiving a user authentication request from a user's terminal by the FIDO server;
Transmitting, by the FIDO server, a biometric information authentication request to a user's terminal;
By the FIDO server, when user authentication is completed according to the biometric information authentication in the user's terminal, transmitting the symmetric key derivation information including the user's FIDO public key to the user's terminal; including, FIDO Based password-free digital signature method.
청구항 1에 있어서,
상기 제2인증단계는,
FIDO서버에 의하여, 사용자의 단말기로부터 사용자인증요청을 수신하는 단계;
FIDO서버에 의하여, 사용자의 단말기로 생체정보인증요청을 송신하는 단계;
FIDO서버에 의하여, 사용자단말기에서의 생체정보인증의 수행에 따라 사용자인증이 완료된 경우, 사용자의 FIDO공개키를 포함하는 상기 대칭키유도정보를 사용자의 단말기로 송신하는 단계;를 포함하고,
상기 전자서명단계는,
사용자의 단말기에 의하여, 상기 대칭키유도정보에 기초하여 생체정보인증 수행을 통해 대칭키를 유도하는 단계; 및
사용자의 단말기에 의하여, 상기 대칭키에 의하여 상기 웹스토리지에 저장된 암호화키데이터를 복호화하는 단계; 및
사용자의 단말기에 의하여, 상기 암호화키데이터로부터 복호화된 인증서의 개인키에 의하여 전자서명을 수행하는 단계;를 포함하는 FIDO기반 비밀번호 무사용 전자서명 방법.
The method of claim 1,
The second authentication step,
Receiving a user authentication request from a user's terminal by the FIDO server;
Transmitting, by the FIDO server, a biometric information authentication request to a user's terminal;
Transmitting, by the FIDO server, the symmetric key derivation information including the user's FIDO public key to the user terminal when user authentication is completed according to the biometric information authentication performed in the user terminal;
The electronic signature step,
deriving, by the user's terminal, a symmetric key through biometric information authentication based on the symmetric key derivation information; and
decrypting, by the user's terminal, the encryption key data stored in the web storage using the symmetric key; and
FIDO-based passwordless electronic signature method comprising: performing a digital signature using the private key of the certificate decrypted from the encryption key data by the user's terminal.
청구항 1에 있어서,
상기 대칭키는,
사용자의 단말기에 의하여, 사용자의 생체정보인증의 수행 후 상기 대칭키유도정보에 기초하여 유도되는, FIDO기반 비밀번호 무사용 전자서명 방법.
The method of claim 1,
The symmetric key,
FIDO-based password-free electronic signature method derived based on the symmetric key derivation information after performing the user's biometric information authentication by the user's terminal.
인증서발급서버, FIDO서버, 및 사용자의 단말기에 의하여 구현되는 FIDO기반 비밀번호 무사용 전자서명 시스템으로서,
사용자의 단말기에서는 웹브라우저가 실행될 수 있고, 전자서명을 수행하기 위한 정보는 웹스토리지에 저장될 수 있고,
FIDO서버는 사용자의 단말기에서 송신한 사용자등록요청에 따라 사용자의 단말기로 생체정보인증요청을 송신하고,
FIDO서버는 사용자의 단말기에서의 생체정보인증의 수행에 따라 생성된 사용자고유정보를 수신하여 저장하고,
인증서발급서버는 사용자의 단말기로부터 인증서공개키 및 인증서발급요청을 수신하여, 상기 인증서공개키를 포함하는 인증서를 생성하여 사용자의 단말기로 송신하고,
사용자의 단말기는 상기 인증서를 웹스토리지에 저장하고,
FIDO서버는 사용자의 단말기의 사용자인증이 완료된 경우, 사용자고유정보를 포함하거나 혹은 사용자고유정보를 포함하는 정보로부터 도출된 대칭키유도정보를 사용자의 단말기로 송신하고,
사용자의 단말기는 상기 대칭키유도정보에 기초하여 유도된 대칭키에 의하여, 상기 인증서의 개인키를 암호화한 암호화키데이터를 상기 웹스토리지에 저장하고,
FIDO서버는 사용자의 단말기의 사용자인증이 완료된 경우, 상기 대칭키유도정보를 사용자의 단말기로 송신하고,
사용자의 단말기는 상기 대칭키유도정보에 기초하여 유도된 대칭키로 상기 웹스토리지에 저장된 암호화키데이터를 복호화하여 인증서의 개인키를 도출하고,
사용자의 단말기는 상기 인증서 및 개인키에 의하여 원문데이터에 대한 전자서명을 수행하는, FIDO기반 비밀번호 무사용 전자서명 시스템.
As a FIDO-based password-free electronic signature system implemented by a certificate issuing server, a FIDO server, and a user's terminal,
A web browser may be executed on the user's terminal, information for performing digital signature may be stored in web storage,
The FIDO server transmits a biometric information authentication request to the user's terminal according to the user registration request sent from the user's terminal,
The FIDO server receives and stores user-specific information generated by performing biometric information authentication in the user's terminal,
The certificate issuing server receives a certificate public key and a certificate issuance request from the user's terminal, generates a certificate including the certificate public key, and transmits the certificate to the user's terminal;
The user's terminal stores the certificate in web storage,
When the user authentication of the user's terminal is completed, the FIDO server transmits symmetric key derivation information derived from information containing user-specific information or user-specific information to the user's terminal,
The user's terminal stores encryption key data, which encrypts the private key of the certificate, in the web storage using the symmetric key derived based on the symmetric key derivation information;
The FIDO server transmits the symmetric key derivation information to the user terminal when user authentication of the user terminal is completed,
The user's terminal derives the private key of the certificate by decrypting the encryption key data stored in the web storage with the symmetric key derived based on the symmetric key derivation information;
The user's terminal performs a digital signature on the original data by the certificate and the private key, a FIDO-based password-free electronic signature system.
KR1020190128911A 2019-10-17 2019-10-17 Method and System for Digital Signature which unused Password based on FIDO Authentication KR102492553B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190128911A KR102492553B1 (en) 2019-10-17 2019-10-17 Method and System for Digital Signature which unused Password based on FIDO Authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190128911A KR102492553B1 (en) 2019-10-17 2019-10-17 Method and System for Digital Signature which unused Password based on FIDO Authentication

Publications (2)

Publication Number Publication Date
KR20210045635A KR20210045635A (en) 2021-04-27
KR102492553B1 true KR102492553B1 (en) 2023-01-27

Family

ID=75725701

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190128911A KR102492553B1 (en) 2019-10-17 2019-10-17 Method and System for Digital Signature which unused Password based on FIDO Authentication

Country Status (1)

Country Link
KR (1) KR102492553B1 (en)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090022425A (en) * 2007-08-30 2009-03-04 씨티아이에스(주) Multiple authentication access system and the method thereof
KR20180119178A (en) * 2017-04-24 2018-11-02 라온시큐어(주) Methods and apparatus for registration of fido and cerificates based on authentication chain

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
금융보안원 보안기술연구팀, FIDO2.0 구조적 특징 소개 (2017.7.11.)

Also Published As

Publication number Publication date
KR20210045635A (en) 2021-04-27

Similar Documents

Publication Publication Date Title
US11055385B2 (en) Multi-factor user authentication framework using asymmetric key
US9875368B1 (en) Remote authorization of usage of protected data in trusted execution environments
EP3420677B1 (en) System and method for service assisted mobile pairing of password-less computer login
US9807610B2 (en) Method and apparatus for seamless out-of-band authentication
WO2017000829A1 (en) Method for checking security based on biological features, client and server
US10848304B2 (en) Public-private key pair protected password manager
US11606348B2 (en) User authentication using multi-party computation and public key cryptography
KR102448333B1 (en) Method and System for OTP authentication based on Bio-Information
KR20180053701A (en) Local device authentication
US20160125180A1 (en) Near Field Communication Authentication Mechanism
US20170055146A1 (en) User authentication and/or online payment using near wireless communication with a host computer
US9723003B1 (en) Network beacon based credential store
US8918844B1 (en) Device presence validation
US20160330195A1 (en) System and method for securing offline usage of a certificate by otp system
WO2018112482A1 (en) Method and system for distributing attestation key and certificate in trusted computing
KR102310811B1 (en) Method and System for electronic authentication and encryption of data Based On Cloud System
KR102492553B1 (en) Method and System for Digital Signature which unused Password based on FIDO Authentication
KR101835718B1 (en) Mobile authentication method using near field communication technology
Kim et al. Security analysis and bypass user authentication bound to device of windows hello in the wild
KR102078920B1 (en) Universal second factor authentication method and system based on sealing and remote attestation
US11856105B1 (en) Secure multi-factor authentication system including identity verification of an authorized user
KR102268985B1 (en) Method and System for user-driven document distribution between trusted institution based on block chain

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E601 Decision to refuse application
J201 Request for trial against refusal decision
J301 Trial decision

Free format text: TRIAL NUMBER: 2021101003164; TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20211213

Effective date: 20221107

GRNO Decision to grant (after opposition)