KR101482232B1 - 전자 서명 방법, 이를 수행하는 전자 서명 시스템 및 이를 저장하는 기록매체 - Google Patents

전자 서명 방법, 이를 수행하는 전자 서명 시스템 및 이를 저장하는 기록매체 Download PDF

Info

Publication number
KR101482232B1
KR101482232B1 KR20130046308A KR20130046308A KR101482232B1 KR 101482232 B1 KR101482232 B1 KR 101482232B1 KR 20130046308 A KR20130046308 A KR 20130046308A KR 20130046308 A KR20130046308 A KR 20130046308A KR 101482232 B1 KR101482232 B1 KR 101482232B1
Authority
KR
South Korea
Prior art keywords
signature
information
secret information
new
hash function
Prior art date
Application number
KR20130046308A
Other languages
English (en)
Other versions
KR20140127667A (ko
Inventor
윤명근
박영록
Original Assignee
국민대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 국민대학교산학협력단 filed Critical 국민대학교산학협력단
Priority to KR20130046308A priority Critical patent/KR101482232B1/ko
Publication of KR20140127667A publication Critical patent/KR20140127667A/ko
Application granted granted Critical
Publication of KR101482232B1 publication Critical patent/KR101482232B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 전자 서명 기술에 관한 것으로, 전자 서명 시스템에 있어서, 새로운 서명 내용에 대한 새로운 전자 서명을 생성시키고, 새로운 서명 비밀정보를 계산하는 서명장치, 상기 새로운 서명 내용을 생성시켜 상기 서명장치로 제공하고, 상기 서명장치에서 생성된 새로운 전자 서명을 전송하며, 상기 서명장치에서 계산된 새로운 서명 비밀정보를 전송하는 서명자 단말기 및 상기 서명자 단말기로부터 수신되는 새로운 서명 비밀정보를 해시함수로 암호화한 비밀정보를 계산하며, 해당 계산한 비밀정보를 이전의 서명 비밀정보와 비교 검증하며, 상기 서명자 단말기로부터 새로운 전자 서명을 수신하여 순차적으로 검증하는 서명 검증 서버를 포함한다. 따라서 OTP를 이용하여 안전하게 전자 서명과 부인 봉쇄를 지원할 수 있다.

Description

전자 서명 방법, 이를 수행하는 전자 서명 시스템 및 이를 저장하는 기록매체{DIGITAL SIGNATURE METHOD, SYSTEM PERFORMING THE SAME AND STORAGE MEDIA STORING THE SAME}
본 발명은 전자 서명 기술에 관한 것으로, 보다 상세하게는 일회용 비밀번호(One-Time Password; OTP)를 이용하여 부인 봉쇄 전자 서명(Non-repudiation Digital Signature)을 지원하도록 하는 전자 서명 방법, 이를 수행하는 전자 서명 시스템 및 이를 저장하는 기록매체에 관한 것이다.
일반적으로, 공인인증서는 사용자가 지정한 비밀번호로 암호화하여 개인키 파일에 저장하도록 하고, 금융거래나 전자 상거래에서 공인인증서를 통해 일회용 비밀번호(One Time Password, OTP), 보안카드와 HSM(Hardware Security Module)이 사용된다. OTP는 사용자가 인증을 요구할 때 패스워드를 생성하는 방법으로 매번 다른 패스워드를 생성시켜 사용하기 때문에 재사용하지 않아 강력한 보안 인증을 수행할 수 있다.
한국등록특허 제10-1080613호(2011.11.01 등록)는 인증서 로그인을 통해 발급된 일회용 비밀번호를 이용한 사용자 인증 방법에 관한 것이다. 이러한 사용자 인증 방법은 공인인증서 및 일회용 비밀번호를 이용한 보안성이 높은 로그인을 수행할 수 있고 개발 비용을 현저하게 절감할 수 있다.
한국등록특허 제10-1062363호(2011.08.30 등록)는 OTP 생성기에 의해 발생한 난수에 사용자 정의된 함수를 적용하여 타인이 예측할 수 없는 비밀번호를 생성함으로써 안전한 금융거래, 및 접속 계정 보호를 영위할 수 있도록 하는 OTP를 이용한 사용자 정의 인증 시스템에 관한 것이다. 이러한 사용자 정의 인증 시스템은 해킹에 의한 금융사고를 방지할 수 있고 아이디/패스워드 기반의 인증을 필요로 하는 웹 서비스 서버에 장착되어 사용자를 인증할 수 있다.
OTP를 이용한 전자 서명은 OTP 발생기가 생성하는 서명 값을 서버도 생성할 수 있어 부인 봉쇄가 제공되지 않으며, OTP의 값이 재생성 이전의 값으로 유지되는 시간 동안 피싱(Phishing) 및 MITM(Man-in-the-Middle Attack)을 포함하는 외부 공격에 취약한 단점이 있다.
한국등록특허 제10-1080613호 한국등록특허 제10-1062363호
본 발명의 일 실시예는 OTP(One Time Password, OTP)를 이용하여 안전하게 전자 서명과 부인 봉쇄를 지원하는 전자 서명 시스템 및 방법을 제공하고자 한다.
본 발명의 일 실시예는 OTP를 이용하여 인증 및 전자 서명을 동시에 구현할 수 있는 전자 서명 시스템 및 방법을 제공하고자 한다.
본 발명의 일 실시예는 서명자만 서명 비밀정보를 생성하도록 하고, 서명 검증 서버에 해당 서명 비밀정보를 저장하지 않도록 하는 전자 서명 시스템 및 방법을 제공하고자 한다.
실시예들 중에서, 전자 서명 시스템은, 새로운 서명 비밀정보를 계산하는 서명장치; 상기 새로운 서명 내용을 생성시켜 상기 서명장치로 제공하고, 상기 서명장치에서 생성된 새로운 전자 서명을 전송하며, 상기 서명장치에서 계산된 새로운 서명 비밀정보를 전송하는 서명자 단말기 및 상기 서명자 단말기로부터 수신되는 새로운 서명 비밀정보를 해시함수로 암호화한 비밀정보를 계산하며, 해당 계산한 비밀정보를 이전의 서명 비밀정보와 비교 검증하며, 상기 서명자 단말기로부터 새로운 전자 서명을 수신하여 순차적으로 검증하는 서명 검증 서버를 포함한다.
일 실시예에서, 상기 서명장치는, 상기 서명자 단말기로부터 새로운 서명 내용을 수신하여 새로운 서명 내용에 대한 새로운 전자 서명을 생성시킬 수 있다. 상기 서명정치는 OTP 모듈에 의해서 비밀 키 값을 생성하고, 해당 생성한 비밀 키 값을 해시함수로 암호화한 서명 비밀정보를 계산하며, 해당 계산된 서명 비밀정보를 상기 서명자 단말기를 통해 서명 검증 서버에 전달하여 상기 이전의 서명 비밀정보로 미리 등록시켜 줄 수 있다.
상기 서명 검증 서버는, 상기 서명자 단말기로부터 수신되는 새로운 서명 비밀정보를 저장해 두며, 새로운 서명 비밀정보를 상기 이전의 서명 비밀정보와 비교하여 동일한지를 검증한 후에, 상기 새로운 서명 내용의 정보대로 거래 진행을 수행할 수 있다.
일 실시예에서, 상기 서명장치는, 상기 서명자 단말기에서 생성한 새로운 서명 내용을 해시함수로 암호화한 서명 내용 정보 및 새로이 해시함수로 암호화한 누적 횟수를 중앙 서버로 통지하여, 새로운 서명 비밀정보가 새로운 서명 내용을 서명하는 용도로만 사용됨을 상기 중앙 서버에 공표할 수 있다.
실시예들 중에서, 전자 서명 시스템은, 서명 내용을 해시함수로 암호화한 서명 내용 정보를 계산하고, 해시함수로 암호화한 누적 횟수를 확인하고, 해당 계산된 서명 내용 정보에 대한 전자 서명을 생성시켜, 서명 내용 정보, 누적 횟수 및 전자 서명을 포함한 제1 전자 서명 정보를 입력하며, 비밀 키 값을 해시함수로 암호화한 서명 비밀정보를 생성하는 서명장치; 상기 서명 내용을 생성시켜 상기 서명장치로 제공하며, 상기 서명장치로부터 제1 전자 서명 정보 및 서명 비밀정보를 입력받아 전송하는 서명자 단말기; 상기 서명자 단말기로부터 수신되는 제1 전자 서명 정보를 전송한 후에, 제2 전자 서명 정보를 수신하여 저장한 다음에, 상기 서명자 단말기로부터 수신되는 서명 비밀정보를 검증한 후에 저장하는 서명 검증 서버; 및 상기 서명 검증 서버로부터 수신되는 제1 전자 서명 정보를 검증하여 저장하며, 제2 비밀 키 값에 대해서 서명 내용을 해시함수로 암호화한 서명 내용 정보를 계산하고, 해시함수로 암호화한 누적 횟수를 확인하고, 해당 계산된 서명 내용 정보에 대한 전자 서명을 생성시켜, 서명 내용 정보, 누적 횟수 및 전자 서명을 포함한 제2 전자 서명 정보를 상기 서명 검증 서버로 전송하는 중앙 서버를 포함한다.
일 실시예에서, 상기 서명 검증 서버는, 상기 서명자 단말기로부터 수신받은 서명 비밀정보를 저장하며, 서명 비밀정보를 해시함수로 암호화한 비밀정보를 계산하며, 해당 계산한 비밀정보를 이전에 저장해 두었던 서명 비밀정보와 비교 검증하고, 상기 서명자 단말기로부터 새로운 전자 서명을 수신받아 순차적으로 검증할 수 있다.
실시예들 중에서, 전자 서명 시스템은, 해시함수로 암호화하는 누적 횟수를 확인하며, 제1 비밀 키 값, 서명 내용을 해시함수로 암호화한 서명 내용 정보 및 누적 횟수를 해시함수로 암호화한 전자 서명을 계산한 후에, 비밀 키 값을 해시함수로 암호화한 새로운 서명 비밀정보를 계산하는 서명장치; 상기 서명장치에서 확인된 누적 횟수를 전송한 후에, 전자 서명을 수신하여 상기 서명장치에서 계산된 전자 서명과 비교 검증한 다음에, 상기 서명장치에서 계산된 새로운 서명 비밀정보를 전송하는 서명자 단말기; 상기 서명자 단말기로부터 수신되는 누적 횟수에 대한 서명 내용 정보를 생성시켜 전송한 후에, 상기 전자 서명을 수신하여 상기 서명자 단말기로 전송한 다음에, 상기 서명자 단말기로부터 수신되는 새로운 서명 비밀정보를 검증하여 저장하는 서명 검증 서버; 및 상기 서명 검증 서버로부터 수신되는 서명 내용 정보를 검증한 후에 서명 내용을 해시함수로 암호화한 서명 내용 정보 및 누적 횟수를 저장하며, 제1 비밀 키 값, 서명 내용을 해시함수로 암호화한 서명 내용 정보 및 누적 횟수를 해시함수로 암호화한 전자 서명을 계산하여 상기 서명 검증 서버로 전송하는 중앙 서버를 포함한다.
일 실시예에서, 상기 서명 검증 서버는, 상기 서명자 단말기로부터 수신한 새로운 서명 비밀정보를 해시함수로 암호화한 비밀정보를 계산하며, 해당 계산한 비밀정보를 이전에 저장해 두었던 서명 비밀정보와 비교 검증하고, 상기 서명자 단말기로부터 수신받은 새로운 서명 비밀정보 및 서명 내용 정보를 저장할 수 있다.
실시예들 중에서, 전자 서명 방법은, 서명장치가 새로운 서명 비밀정보를 계산하는 단계; 서명자 단말기가 상기 서명장치에서 계산된 새로운 서명 비밀정보를 전송하는 단계; 서명 검증 서버가 상기 서명자 단말기로부터 수신되는 새로운 서명 비밀정보를 해시함수로 암호화한 비밀정보를 계산하며, 해당 계산한 비밀정보를 이전의 서명 비밀정보와 비교 검증하는 단계를 포함한다.
상기 서명자 단말기가 새로운 서명 내용을 생성시켜 상기 서명장치로 제공하는 단계; 상기 서명장치가 상기 새로운 서명 내용에 대한 새로운 전자 서명을 생성시켜 주는 단계; 상기 서명자 단말기가 상기 서명장치에서 생성된 새로운 전자 서명을 전송하는 단계; 및 상기 서명 검증 서버가 상기 서명자 단말기로부터 새로운 전자 서명을 수신하여 순차적으로 검증하는 단계를 더 포함할 수 있다.
일 실시예에서, 상기 전자 서명 방법은, 상기 서명장치가 OTP 모듈에 의해서 비밀 키 값을 생성하고, 해당 생성한 비밀 키 값을 해시함수로 암호화한 서명 비밀정보를 계산하며, 해당 계산된 서명 비밀정보를 상기 서명자 단말기를 통해 상기 서명 검증 서버에 전달하여 상기 이전의 서명 비밀정보로 미리 등록시켜 주는 단계를 더 포함할 수 있다.
일 실시예에서, 상기 계산한 비밀정보를 이전의 서명 비밀정보와 비교 검증하는 단계는, 상기 서명 검증 서버가 상기 서명자 단말기로부터 수신되는 새로운 서명 비밀정보를 상기 이전의 서명 비밀정보와 비교하여 동일한지를 검증한 후에, 상기 새로운 서명 내용의 정보대로 거래 진행을 수행하며, 상기 서명자 단말기로부터 수신되는 새로운 서명 비밀정보를 저장해 둘 수 있다.
일 실시예에서, 상기 전자 서명 방법은, 상기 서명장치가 상기 서명자 단말기에서 생성한 새로운 서명 내용을 해시함수로 암호화한 서명 내용 정보 및 새로이 해시함수로 암호화한 누적 횟수를 중앙 서버로 통지하여, 새로운 서명 비밀정보가 새로운 서명 내용을 서명하는 용도로만 사용됨을 상기 중앙 서버에 공표하는 단계를 더 포함할 수 있다.
실시예들 중에서, 전자 서명 방법은, 서명자 단말기가 서명 검증 서버와의 통신을 통해 서명 내용을 생성시키는 단계; 상기 서명장치가 상기 서명 내용을 해시함수로 암호화한 서명 내용 정보를 계산하고, 해시함수로 암호화한 누적 횟수를 확인하고, 해당 계산된 서명 내용 정보에 대한 전자 서명을 생성시켜, 서명 내용 정보, 누적 횟수 및 전자 서명을 포함한 제1 전자 서명 정보를 상기 서명자 단말기로 입력하는 단계; 상기 서명자 단말기가 상기 제1 전자 서명 정보를 상기 서명 검증 서버를 거쳐 중앙 서버로 전송하는 단계; 상기 중앙 서버가 상기 제1 전자 서명 정보를 수신받아 검증하여 저장하며, 제2 비밀 키 값에 대해서 서명 내용을 해시함수로 암호화한 서명 내용 정보를 계산하고, 해시함수로 암호화한 누적 횟수를 확인하고, 해당 계산된 서명 내용 정보에 대한 전자 서명을 생성시켜, 서명 내용 정보, 누적 횟수 및 전자 서명을 포함한 제2 전자 서명 정보를 전송하는 단계; 상기 서명 검증 서버가 상기 제2 전자 서명 정보를 수신하여 저장하는 단계; 상기 서명장치가 비밀 키 값을 해시함수로 암호화한 서명 비밀정보를 생성하는 단계; 상기 서명자 단말기가 상기 서명 비밀정보를 상기 서명 검증 서버로 전송하는 단계; 및 상기 서명 검증 서버가 상기 서명 비밀정보를 수신받아 검증하여 저장하는 단계를 포함한다.
일 실시예에서, 상기 서명 비밀정보를 수신받아 검증하여 저장하는 단계는, 상기 서명 검증 서버가 상기 서명 비밀정보를 해시함수로 암호화한 비밀정보를 계산하며, 해당 계산한 비밀정보를 이전에 저장해 두었던 서명 비밀정보와 비교하여 일치하는지를 검증하는 단계; 및 상기 서명 비밀정보를 저장하며, 상기 서명자 단말기로부터 전자 서명을 수신하여 순차적으로 검증하는 단계를 포함할 수 있다.
실시예들 중에서, 전자 서명 방법은, 서명자 단말기가 서명 검증 서버와의 통신을 통해 서명 내용을 생성시키는 단계; 상기 서명장치가 상기 서명 내용을 제공받고, 해시함수로 암호화한 누적 횟수를 확인하여 상기 서명자 단말기로 입력하는 단계; 상기 서명자 단말기가 상기 누적 횟수에 대한 서명 내용 정보를 생성시켜 중앙 서버로 전송하는 단계; 상기 중앙 서버가 상기 서명 내용 정보를 수신받아 검증하여 저장하며, 제1 비밀 키 값, 서명 내용을 해시함수로 암호화한 서명 내용 정보 및 누적 횟수를 해시함수로 암호화한 전자 서명을 계산하는 단계; 상기 서명 검증 서버가 상기 중앙 서버에서 계산된 전자 서명을 수신하여 상기 서명자 단말기로 전송하는 단계; 상기 서명장치가 제1 비밀 키 값, 서명 내용을 해시함수로 암호화한 서명 내용 정보 및 누적 횟수를 해시함수로 암호화한 전자 서명을 계산하는 단계; 상기 서명자 단말기가 상기 서명 검증 서버로부터 수신되는 전자 서명을 상기 서명장치에서 계산된 전자 서명과 비교 검증하는 단계; 상기 서명장치가 비밀 키 값을 해시함수로 암호화한 새로운 서명 비밀정보를 계산하는 단계; 상기 서명자 단말기가 상기 서명장치에서 계산된 새로운 서명 비밀정보를 전송하는 단계; 및 상기 서명 검증 서버가 상기 서명자 단말기로부터 수신되는 새로운 서명 비밀정보를 검증하여 저장하는 단계를 포함한다.
일 실시예에서, 상기 새로운 서명 비밀정보를 검증하여 저장하는 단계는, 상기 서명자 단말기로부터 수신받은 새로운 서명 비밀정보를 해시함수로 암호화한 비밀정보를 계산하는 단계; 상기 계산한 비밀정보를 이전에 저장해 두었던 서명 비밀정보와 비교하여 일치하는지를 검증하는 단계; 및 상기 서명자 단말기로부터 수신받은 새로운 서명 비밀정보 및 서명 내용 정보를 저장하는 단계를 포함할 수 있다.
실시예들 중에서, 전자 서명 기록매체는, 전자 서명 시스템에서 수행되는 전자 서명을 제공하는 컴퓨터 프로그램을 기록한 기록매체에 있어서, 서명장치가 새로운 서명 비밀정보를 계산하는 기능; 서명자 단말기가 상기 서명장치에서 계산된 새로운 서명 비밀정보를 전송하는 기능; 서명 검증 서버가 상기 서명자 단말기로부터 수신되는 새로운 서명 비밀정보를 해시함수로 암호화한 비밀정보를 계산하며, 해당 계산한 비밀정보를 이전의 서명 비밀정보와 비교 검증하는 기능; 상기 서명자 단말기가 새로운 서명 내용을 생성시켜 상기 서명장치로 제공하는 기능; 상기 서명장치가 상기 새로운 서명 내용에 대한 새로운 전자 서명을 생성시켜 주는 기능; 상기 서명자 단말기가 상기 서명장치에서 생성된 새로운 전자 서명을 전송하는 기능 및 상기 서명 검증 서버가 상기 서명자 단말기로부터 새로운 전자 서명을 수신하여 순차적으로 검증하는 기능을 포함한다.
실시예들 중에서, 전자 서명 기록매체는, 전자 서명 시스템에서 수행되는 전자 서명을 제공하는 컴퓨터 프로그램을 기록한 기록매체에 있어서, 서명자 단말기가 서명 검증 서버와의 통신을 통해 서명 내용을 생성시키는 기능; 상기 서명장치가 상기 서명 내용을 해시함수로 암호화한 서명 내용 정보를 계산하고, 해시함수로 암호화한 누적 횟수를 확인하고, 해당 계산된 서명 내용 정보에 대한 전자 서명을 생성시켜, 서명 내용 정보, 누적 횟수 및 전자 서명을 포함한 제1 전자 서명 정보를 상기 서명자 단말기로 입력하는 기능; 상기 서명자 단말기가 상기 제1 전자 서명 정보를 상기 서명 검증 서버를 거쳐 중앙 서버로 전송하는 기능; 상기 중앙 서버가 상기 제1 전자 서명 정보를 수신받아 검증하여 저장하며, 제2 비밀 키 값에 대해서 서명 내용을 해시함수로 암호화한 서명 내용 정보를 계산하고, 해시함수로 암호화한 누적 횟수를 확인하고, 해당 계산된 서명 내용 정보에 대한 전자 서명을 생성시켜, 서명 내용 정보, 누적 횟수 및 전자 서명을 포함한 제2 전자 서명 정보를 전송하는 기능; 상기 서명 검증 서버가 상기 제2 전자 서명 정보를 수신하여 저장하는 기능; 상기 서명장치가 비밀 키 값을 해시함수로 암호화한 서명 비밀정보를 생성하는 기능; 상기 서명자 단말기가 상기 서명 비밀정보를 상기 서명 검증 서버로 전송하는 기능 및 상기 서명 검증 서버가 상기 서명 비밀정보를 수신받아 검증하여 저장하는 기능을 포함한다.
본 발명의 일 실시예에 따른 전자 서명 시스템 및 방법은 OTP를 이용하여 안전하게 전자 서명과 부인 봉쇄를 지원할 수 있다.
본 발명의 일 실시예에 따른 전자 서명 시스템 및 방법은 OTP를 이용하여 인증 및 전자 서명을 동시에 구현할 수 있다.
본 발명의 일 실시예에 따른 전자 서명 시스템 및 방법은 서명자만 서명 비밀정보를 생성하도록 하고, 서명 검증 서버에 해당 서명 비밀정보를 저장하지 않도록 할 수 있다.
도 1은 본 발명의 일 실시예에 따른 전자 서명 시스템을 설명하는 구성 블록도이다.
도 2는 도 1에 있는 전자 서명 시스템의 서명 비밀정보 전송 과정을 설명하는 순서도이다.
도 3은 본 발명의 일 실시예에 따른 전자 서명 과정을 설명하는 흐름도이다.
도 4는 본 발명의 다른 실시예에 따른 전자 서명 과정을 설명하는 흐름도이다.
본 발명에 관한 설명은 구조적 내지 기능적 설명을 위한 실시예에 불과하므로, 본 발명의 권리범위는 본문에 설명된 실시예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 본 발명의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다.
한편, 본 발명에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.
"제1", "제2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로, 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결될 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다고 언급된 때에는 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 한편, 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함하다" 또는 "가지다" 등의 용어는 실시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
각 단계들에 있어 식별부호(예를 들어, a, b, c 등)는 설명의 편의를 위하여 사용되는 것으로 식별부호는 각 단계들의 순서를 설명하는 것이 아니며, 각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않는 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.
본 발명은 컴퓨터가 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현될 수 있고, 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장 장치 등이 있으며, 또한, 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 본 발명이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 발명에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.
서명장치(여기에서, 서명장치는 OTP 발생기)는 서명장치의 OTP(즉, 제1 비밀 키 값(예를 들어, k1))에 대해서 OTP 모듈(S/Key)에 의해서 송금금액, 계좌번호 등과 같은 서명 내용(m)을 해시함수로 암호화한 서명 내용 정보(예를 들어, h(m))를 생성시키고, 서명 내용 정보(예를 들어, h(m))가 서명자 단말기를 통해서 서명 검증 서버를 거쳐 TTP(Trusted Third Party)인 중앙 서버로 전송된다.
중앙 서버는 서명 검증 서버의 OTP(즉, 제2 비밀 키 값(예를 들어, k2))에 대해서 서명 내용(m)을 해시함수로 암호화한 서명 내용 정보(예를 들어, h(m))를 서명 검증 서버로 전송한다. 여기에서, 중앙 서버는 서명장치의 OTP(즉, 제1 비밀 키 값(예를 들어, k1))와 서명 검증 서버의 OTP(즉, 제2 비밀 키 값(예를 들어, k2))를 가지고 있는 경우 외부로부터 공격을 당하면 외부 공격자가 서명장치의 OTP와 서명 검증 서버의 OTP를 통해 전자 서명을 위조할 수 있다.
서명 검증 서버는 중앙 서버로부터 서명 내용 정보(예를 들어, h(m))를 수신하여 검증한다.
본 발명에서, 전자 서명과 부인 봉쇄는, 비밀 키 값을 생성하는데 사용되는 서명 비밀정보가 오직 서명자만이 알고 있도록 하고, 다른 사람 누구도 알지 못하도록 한다. 즉, OTP 모듈(S/Key)의 특징인 해시함수의 일방향성을 이용해서 전자 서명이 생성되는 시점에 사용되는 서명 비밀정보는 오직 서명자만이 알도록 프로토콜을 디자인한다. 여기에서, OTP 모듈(S/Key)은 일방향 해시 함수(One-way Hash Function)를 이용한 일회용 비밀번호 시스템에 해당할 수 있다. 예를 들어, OTP 모듈(S/Key)은 OTP 목록을 테이블 형태로 구성하여 사용자가 로그인할 때마다 비밀번호가 한 번만 사용되도록 하고, 사용된 비밀번호가 지워져 OTP 목록의 다음 비밀번호가 다음 로그인 시에 사용되도록 할 수 있다.
도 1은 본 발명의 일 실시예에 따른 전자 서명 시스템을 설명하는 구성 블록도이다.
도 1을 참조하면, 전자 서명 시스템은 서명장치(Signer)(100), 서명자 단말기(200), 서명 검증 서버(Verifier)(200), 중앙 서버(400) 및 네트워크(500)를 포함한다.
서명장치(100)는 OTP 모듈(S/Key)을 구비한 OTP 발생기로서, 별도의 통신 모듈 없이 별개로 OTP 모듈(S/Key)을 구동시킬 수 있다.
서명장치(100)는 유선 또는 무선 통신 모듈을 구비하여 유선 또는 무선을 통해 서명자 단말기(200), 서명 검증 서버(200) 또는 중앙 서버(400)와 데이터를 송수신할 수 있다.
서명장치(100)는 OTP 모듈(S/Key)에 의해서 OTP(즉, 비밀 키 값(k))을 생성하고, 해당 생성한 OTP(즉, 비밀 키 값(k))을 내장된 해시함수로 암호화한 서명 비밀정보(h(k), h(h(k))=h2(k), h(h(h(k)))=h3(k), …, hn(k))를 계산할 수 있다.
일 실시예에서, 서명장치(100)는 사용자가 로그인 시에 OTP 모듈(S/Key)에 의해서 새로운 서명 비밀정보(hn -1(k))를 계산할 수 있다.
서명자 단말기(200)에서 생성한 새로운 서명 내용(m)에 대한 새로운 전자 서명(h(hn -1(k)||m) 형태의 서명)을 생성시킬 수 있다.
서명장치(100)는 새로운 서명 내용(m)에 대한 서명을 하기 전에 새로운 서명 내용(m)을 해시함수로 암호화한 서명 내용 정보(h(m)) 및 새로이 해시함수로 암호화한 누적 횟수(n-1)를 중앙 서버(400)로 통지할 수 있다. 여기에서, 서명장치(100)는 새로운 서명 비밀정보(hn -1(k))를 서명 검증 서버(300)에게만 공개할 수 있고, 서명 검증 서버(300)는 새로운 서명 비밀정보(hn -1(k))를 이전에 저장해 두었던 서명 비밀정보(hn(k))로부터 검증한 후에 새로운 서명 내용(m)의 정보 대로 거래 진행을 수행할 수 있다.
일 실시예에서, 전자 서명 시스템은 서명장치(100)의 발급 및 등록을 위한 대면 등록을 수행하는 경우, 서명장치(100)와 중앙 서버(400) 간에는 OTP(즉, 비밀 키 값(k)) 입력 및 서명장치(100)의 OTP(즉, 제1 비밀 키 값(k1)) 설정을 수행할 수 있다.
일 실시예에서, 전자 서명 시스템은 서명 검증 서버(300)와 중앙 서버(400) 간에는 OTP(즉, 비밀 키 값(k))을 n번 해시함수로 암호화한 서명 비밀정보(hn(k)) 및 해시함수로 암호화한 누적 횟수(n)에 대한 설정을 수행할 수 있다.
서명장치(100)는 서명 검증 서버(300)가 단일 검증자인 경우에, 서명자 단말기(200)로부터 송금금액, 계좌번호 등과 같은 서명 내용(m)을 제공받아 서명 내용(m)을 해시함수로 암호화한 서명 내용 정보(h(m))를 계산하고 해시함수로 암호화한 누적 횟수(n-1)를 확인할 수 있다. 여기에서, 서명장치(100)는 서명 내용 정보(h(m))에 대한 전자 서명(h(hn -1(k)||h(m)))을 생성시킨 후에 서명 내용 정보(h(m)), 해당 확인된 누적 횟수(n-1), 해당 생성된 전자 서명(h(hn -1(k)||h(m)))을 포함한 제1 전자 서명 정보(c1)를 서명자 단말기(200)로 입력할 수 있다. 서명장치(100)는 OTP(즉, 비밀 키 값(k))를 해시함수로 암호화한 서명 비밀정보(hn -1(k))를 생성하고, 서명 비밀정보(hn -1(k))를 서명자 단말기(200)로 입력할 수 있다.
서명장치(100)는 상술한 내용보다 사용의 편의성을 제고하도록 한 서명 검증 서버(300)가 단일 검증자인 경우에, 서명자 단말기(200)로부터 송금금액, 계좌번호 등과 같은 서명 내용(m)을 제공받고, 해시함수로 암호화하는 누적 횟수(n-1)를 확인하여 해당 확인된 누적 횟수(n-1)를 서명자 단말기(200)로 입력할 수 있다. 전자 서명 시스템은 서명장치(100)의 OTP(즉, 제1 비밀 키 값(k1)), 서명 내용(m)을 해시함수로 암호화한 서명 내용 정보(h(m)) 및 누적 횟수(n-1)를 해시함수로 암호화한 전자 서명(h(k1||h(m)||n-1))을 계산하고, 해당 계산된 전자 서명(h(k1||h(m)||n-1))을 서명자 단말기(200)로 입력한 후에 OTP(즉, 비밀 키 값(k))를 해시함수로 암호화한 새로운 서명 비밀정보(hn -1(k))를 계산하여 서명자 단말기(200)로 입력할 수 있다.
서명자 단말기(200)는 유선 또는 무선 통신이 가능한 PC, 노트북, 스마트폰을 포함하는 통신 장치에 해당할 수 있고, 서명자 단말기(200)는 서명 비밀정보(hn(k))를 서명 검증 서버(300)로 전달할 수 있다.
일 실시예에서, 서명자 단말기(200)는 새로운 서명 비밀정보(hn -1(k))를 서명 검증 서버(300)로 전달할 수 있다. 여기에서, 서명자 단말기(200)는 서명 검증 서버(300)와의 통신을 통해 송금금액, 계좌번호 등과 같은 서명 내용(m)을 생성시킬 수 있고, 새로운 전자 서명(h(hn -1(k)||m) 형태의 서명)을 서명 검증 서버(300)로 전달할 수 있다.
서명자 단말기(200)는 서명 검증 서버(300)와의 통신을 통해 서명 내용(m)을 생성시킬 수 있다. 여기에서, 서명자 단말기(200)는 서명장치(100)에 의해 계산된 서명 내용 정보(h(m)), 확인된 누적 횟수(n-1), 및 생성된 전자 서명(h(hn -1(k)||h(m)))을 포함한 제1 전자 서명 정보(c1)를 서명 검증 서버(300)로 전송할 수 있다.
일 실시예에서, 서명자 단말기(200)는 서명장치(100)에 의해 생성된 서명 비밀정보(hn -1(k))를 서명 검증 서버(300)로 전송할 수 있다.
다른 일 실시예에서, 서명자 단말기(200)는 서명 검증 서버(300)에서 생성된 서명 내용(m)을 수신하여 서명장치(100)로 전달할 수 있다.
서명자 단말기(200)는 서명장치(100)에 의해 확인된 누적 횟수(n-1)를 서명 검증 서버(300)로 전송할 수 있다.
일 실시예에서, 서명자 단말기(200)는 서명 검증 서버(300)로부터 전자 서명(h(k1||h(m)||n-1))을 수신하여 서명장치(100)에 의해 계산된 전자 서명(h(k1||h(m)||n-1))과 일치하는지를 검증한 다음에 서명장치(100)에 의해 계산된 새로운 서명 비밀정보(hn -1(k))를 제공받아 서명 검증 서버(300)로 전송할 수 있다.
서명 검증 서버(300)는 서명 비밀정보(hn(k))를 수신하여 이전의 서명 비밀정보(hn(k))로 미리 등록할 수 있다.
일 실시예에서, 서명 검증 서버(300)는 새로운 서명 비밀정보(hn -1(k))를 수신하여 해시함수로 암호화한 비밀정보(h(hn -1(k)))를 계산할 수 있다. 서명 검증 서버(300)는 비밀정보(h(hn -1(k)))를 이전에 등록해 두었던 서명 비밀정보(hn(k))와 비교하여 일치하는지를 검증할 수 있다. 서명 검증 서버(300)는 새로운 서명 비밀정보(hn -1(k))를 저장할 수 있고, 서명 검증 서버(300)는 서명자 단말기(200)를 통해 새로운 전자 서명(h(hn -1(k)||m) 형태의 서명)을 수신하여 해당 전자 서명을 순차적으로 검증할 수 있다. 여기에서, 서명 검증 서버(300)는 새로운 서명 비밀정보(hn -1(k))를 이전에 등록해 두었던 서명 비밀정보(hn(k))로부터 검증한 후에 새로운 서명 내용(m)의 정보 대로 거래 진행을 수행할 수 있다.
서명 검증 서버(300)는 서명 내용 정보(h(m)), 누적 횟수(n-1), 및 전자 서명(h(hn -1(k)||h(m)))을 포함한 제1 전자 서명 정보(c1)를 중앙 서버(400)로 전송하고, 서명 검증 서버(300)는 중앙 서버(400)로부터 서명 검증 서버(300)의 OTP(즉, 제2 비밀 키 값(k2))에 대한 서명 내용 정보(h(m)), 누적 횟수(n-1), 및 전자 서명(h(hn -1(k)||h(m)))을 포함한 제2 전자 서명 정보(c2)를 수신하여 저장할 수 있다.
일 실시예에서, 서명 검증 서버(300)는 서명 비밀정보(hn -1(k))를 검증한 후에 저장할 수 있고, 서명 검증 서버(300)는 서명 비밀정보(hn -1(k))를 해시함수로 암호화한 비밀정보(h(hn -1(k)))를 계산할 수 있다. 서명 검증 서버(300)는 전자 서명(h(hn -1(k)|| h(m)) 형태의 서명)을 수신하여 해당 전자 서명을 순차적으로 검증할 수 있다.
서명 검증 서버(300)는 누적 횟수(n-1)를 수신하여 누적 횟수(n-1)에 대한 서명 내용 정보(h(m)||n-1))를 생성시켜 중앙 서버(400)로 전송할 수 있다. 여기에서, 서명 검증 서버(300)는 전자 서명(h(k1||h(m)||n-1))을 서명자 단말기(200)로 전송하고, 서명자 단말기(200)로부터 전송되는 새로운 서명 비밀정보(hn -1(k))를 검증한 후에 저장할 수 있다.
일 실시예에서, 서명 검증 서버(300)는 새로운 서명 비밀정보(hn -1(k))를 수신하여 해시함수로 암호화한 비밀정보(h(hn -1(k)))를 계산하고 계산된 비밀정보(h(hn -1(k)))를 이전에 저장해 두었던 서명 비밀정보(hn(k))와 비교하여 일치하는지를 검증하며, 서명 검증 서버(300)는 새로운 서명 비밀정보(hn -1(k)) 및 서명 내용 정보(h(m))를 저장할 수 있다.
중앙 서버(400)는 서명장치(100)를 발급 및 등록해 주는 역할을 수행한다.
중앙 서버(400)는 서명 검증 서버(300)로부터 전송되는 서명 내용 정보(h(m)), 누적 횟수(n-1), 및 전자 서명(h(hn -1(k)||h(m)))을 포함한 제1 전자 서명 정보(c1)를 검증하여 저장할 수 있다.
중앙 서버(400)는 서명 검증 서버(300)의 OTP(즉, 제2 비밀 키 값(k2))에 대해서 서명 내용(m)을 해시함수로 암호화한 서명 내용 정보(h(m))를 계산하고, 해시함수로 암호화한 누적 횟수(n-1)를 확인하며, 서명 내용 정보(h(m))에 대한 전자 서명(h(hn -1(k)||h(m)))을 생성시킬 수 있다. 여기에서, 중앙 서버(400)는 서명 검증 서버(300)의 OTP(즉, 제2 비밀 키 값(k2))에 대한 서명 내용 정보(h(m)), 누적 횟수(n-1), 및 전자 서명(h(hn -1(k)||h(m)))을 포함한 제2 전자 서명 정보(c2)를 서명 검증 서버(300)로 전송할 수 있다.
중앙 서버(400)는 누적 횟수(n-1)에 대한 서명 내용 정보(h(m)||n-1))를 검증한 후에 서명 내용(m)을 해시함수로 암호화한 서명 내용 정보(h(m)) 및 누적 횟수(n-1)를 저장할 수 있다. 중앙 서버(400)는 서명장치(100)의 OTP(즉, 제1 비밀 키 값(k1)), 서명 내용(m)을 해시함수로 암호화한 서명 내용 정보(h(m)) 및 누적 횟수(n-1)를 해시함수로 암호화한 전자 서명(h(k1||h(m)||n-1))을 계산하고, 전자 서명(h(k1||h(m)||n-1))을 서명 검증 서버(300)로 전송할 수 있다.
네트워크(500)는 유선 또는 무선 통신 네트워크로서, 유선 통신망, 무선 통신망 또는 유무선 인터넷망을 통해 서명자 단말기(200), 서명 검증 서버(300), 중앙 서버(400)간의 데이터를 송수신하는 역할을 수행한다.
일 실시예에서, 네트워크(500)는 서명자가 공인인증서 없이 안전한 전자거래를 이용하고 서명자의 부인 봉쇄를 구현하는 경우 서명장치(100)와 중앙 서버(400) 간에 서명장치(100)의 OTP(즉, 제1 비밀 키 값(k1)) 암호화를 수행하도록 할 수 있다.
일 실시예에서, 네트워크(500)는 서명 검증 서버(300)와 중앙 서버(400) 간에 서명 검증 서버(300)의 OTP(즉, 제2 비밀 키 값(k2)) 암호화, PKI 기반 SSL 등을 수행하도록 할 수 있다.
일 실시예에서, 네트워크(500)는 서명자 단말기(200)와 서명 검증 서버(300) 간에 서버인증서 SSL 등을 수행하도록 할 수 있다.
도 2는 도 1에 있는 전자 서명 시스템의 서명 비밀정보 전송 과정을 설명하는 순서도이다.
도 2를 참조하면, 서명장치(100)는 새로운 서명 비밀정보를 계산한다(단계 S201).
일 실시예에서, 서명장치(100)는 OTP 모듈(S/Key)에 의해서 OTP(즉, 비밀 키 값(k))을 생성하고 생성된 OTP를 기초로 해시함수를 통해 암호화한 서명 비밀정보(h(k), h(h(k))=h2(k), h(h(h(k)))=h3(k), …, hn(k))를 계산하여 서명자 단말기(200)로 입력할 수 있다. 예를 들어, 서명장치(100)는 OTP 모듈(S/Key)에 의해서 새로운 서명 비밀정보(hn -1(k))를 계산하여 새로운 서명 비밀정보(hn -1(k))를 서명자 단말기(200)로 입력할 수 있다.
다른 일 실시예에서, 서명장치(100)는 OTP(즉, 비밀 키 값(k))를 기초로 해시함수를 통해 암호화한 서명 비밀정보(hn -1(k))를 생성하여 서명자 단말기(200)로 입력할 수 있다.
서명자 단말기(200)는 서명장치(100)에서 계산된 새로운 서명 비밀정보를 서명 검증 서버(300)로 전송한다(단계 S202).
일 실시예에서, 서명자 단말기(200)는 새로운 서명 비밀정보(hn -1(k))를 서명 검증 서버(300)로 전송할 수 있다. 예를 들어, 서명자 단말기(200)는 서명 검증 서버(300)로부터 전자 서명(h(k1||h(m)||n-1))을 수신하여 서명장치(100)에 의해 계산된 전자 서명(h(k1||h(m)||n-1))과 일치하는지를 검증한 다음에 서명장치(100)에 의해 계산된 새로운 서명 비밀정보(hn -1(k))를 제공받아 서명 검증 서버(300)로 전송할 수 있다.
다른 일 실시예에서, 서명자 단말기(200)는 서명 비밀정보(hn -1(k))를 서명 검증 서버(300)로 전송할 수 있다.
서명 검증 서버(300)는 서명자 단말기(200)로부터 수신되는 새로운 서명 비밀정보를 기초로 해시함수를 통해 암호화한 비밀정보를 계산한다(단계 S203).
일 실시예에서, 서명 검증 서버(300)는 새로운 서명 비밀정보(hn -1(k))를 기초로 해시함수를 통해 암호화한 비밀정보(h(hn -1(k)))를 계산할 수 있다.
다른 일 실시예에서, 서명 검증 서버(300)는 서명 비밀정보(hn -1(k))를 기초로 해시함수를 통해 암호화한 비밀정보(h(hn -1(k)))를 계산할 수 있다.
서명 검증 서버(300)는 계산한 비밀정보를 이전의 서명 비밀정보와 비교 검증하여 일치 여부를 판단한다(단계 S204 및 단계 S205).
일 실시예에서, 서명 검증 서버(300)는 계산된 비밀정보(h(hn -1(k)))를 이전에 저장해 두었던 서명 비밀정보(hn(k))와 비교하여 일치하는지를 검증할 수 있다. 예를 들어, 서명 검증 서버(300)는 계산된 비밀정보(h(hn -1(k)))와 이전에 저장해 두었던 서명 비밀정보(hn(k))가 일치하는 경우 서명 비밀정보 전송 과정을 완료할 수 있고, 서명 검증 서버(300)는 계산된 비밀정보(h(hn -1(k)))와 이전에 저장해 두었던 서명 비밀정보(hn(k))가 일치하지 않는 경우 다시 새로운 서명 비밀정보를 계산할 수 있다.
도 3은 본 발명의 일 실시예에 따른 전자 서명 과정을 설명하는 흐름도이다.
도 3을 참조하면, 서명자 단말기(200)는 네트워크(500)에 의한 단일 검증자 모델인 서명 검증 서버(300)와의 통신을 통해 송금금액, 계좌번호 등과 같은 서명 내용(m)을 생성시켜 서명장치(100)로 제공한다(단계 S301).
일 실시예에서, 서명 검증 서버(300)는 서명자 단말기(200)와의 통신을 통해서 서명 내용(m)을 생성시켜 서명자 단말기(200)로 전송할 수 있다.
서명자 단말기(200)는 서명 내용(m)을 수신하여 서명장치(100)로 입력한다(단계 S302).
서명장치(100)는 제1 전자 서명 정보(c1)를 서명자 단말기(200)로 입력한다(단계 S303).
일 실시예에서, 서명장치(100)는 계산된 서명 내용 정보(h(m)), 확인된 누적 횟수(n-1), 생성된 전자 서명(h(hn -1(k)||h(m)))을 포함한 제1 전자 서명 정보(c1)를 서명자 단말기(200)로 입력할 수 있다.
서명자 단말기(200)는 제1 전자 서명 정보(c1)를 제공받아 네트워크(500)를 통해 서명 검증 서버(300)로 전송한다(단계 S304).
서명 검증 서버(300)는 제1 전자 서명 정보(c1)를 수신하여 네트워크(500)를 통해 중앙 서버(400)로 전송한다(단계 S305).
중앙 서버(400)는 제1 전자 서명 정보(c1)를 검증하고 서명 내용 정보(h(m)) 및 누적 횟수(n-1)를 보관한다.
중앙 서버(400)는 제2 전자 서명 정보(c2)를 네트워크(500)를 통해 서명 검증 서버(300)로 전송한다(S306).
일 실시예에서, 중앙 서버(400)는 서명 검증 서버(300)의 OTP(즉, 제2 비밀 키 값(k2))에 대한 서명 내용 정보(h(m)), 누적 횟수(n-1), 및 전자 서명(h(hn -1(k)||h(m)))을 포함한 제2 전자 서명 정보(c2)를 생성하여 서명 검증 서버(300)로 전송할 수 있다.
서명 검증 서버(300)는 중앙 서버(400)로부터 전송되는 제2 전자 서명 정보(c2)를 수신하여 저장한다.
서명장치(100)는 상술한 단계 S303에서 제1 전자 서명 정보(c1)를 서명자 단말기(200)로 입력하고 소정의 시간이 경과되면, 서명장치(100)는 OTP(즉, 비밀 키 값(k))를 기초로 해시함수를 통해 암호화한 서명 비밀정보(hn -1(k))를 생성하여 서명자 단말기(200)로 입력한다(단계 S307).
서명자 단말기(200)는 서명 비밀정보(hn -1(k))를 제공받아 네트워크(500)를 통해 서명 검증 서버(300)로 전송한다(단계 S308).
서명 검증 서버(300)는 서명 비밀정보(hn -1(k))를 수신하여 검증한다. 여기에서, 서명 검증 서버(300)는 서명 비밀정보(hn -1(k))를 기초로 해시함수를 통해 암호화한 비밀정보(h(hn -1(k)))를 계산하고 계산한 비밀정보(h(hn -1(k)))를 이전에 저장해 두었던 서명 비밀정보(hn(k))와 비교하여 일치하는지를 검증할 수 있다.
일 실시예에서, 서명 검증 서버(300)는 다음 전자 서명을 위해서 서명 비밀정보(hn-1(k))를 저장하고, 서명 검증 서버(300)는 서명자 단말기(200)로부터 전송되는 전자 서명(h(hn -1(k)|| h(m)) 형태의 서명)을 수신하여 순차적으로 검증할 수 있다.
서명장치(100)는 다음 전자 서명을 위해서 해시함수를 통해 암호화하는 누적 횟수를 n-1에서 n-2로 변경시켜 상술한 바와 같은 동작과 동일하게 OTP 모듈(S/Key)에 의해서 새로운 서명 비밀정보(hn -2(k))를 계산하고 새로운 서명 비밀정보(hn -2(k))를 서명자 단말기(200)로 다시 입력한다.
상술한 바와 같은 동작을 수행하는 본 발명의 일 실시예에 따른 전자 서명 과정은 서명장치(100)와 서명자 단말기(200) 간의 입출력 문자 수가 93개 정도로 되는데 서명장치(100)에서 입력하는 문자 수가 21개이고 서명자 단말기(200)에서 입력하는 문자 수가 72개에 해당할 수 있다. 여기에서, 전자 서명 과정은 단계별로 입력 문자 수를 살펴보면 서명 내용(m) 입력 시에 수신계좌 12개 문자와 송금금액 9개 문자가 필요하고, 서명 내용 정보(h(m)), 누적 횟수(n-1), 및 전자 서명(h(hn -1(k)||h(m))) 입력 시에 총 340비트(bit)로 서명 내용 정보(h(m))가 160비트(bit), 누적 횟수(n-1)가 20비트(bit), 서명(h(hn -1(k)||h(m)))이 160비트(bit)를 차지하여 총 49개 문자가 필요하며, 서명 비밀정보(hn -1(k))는 입력 시에 160비트(bit)로 23개의 문자가 필요할 수 있다.
도 4는 본 발명의 다른 실시예에 따른 전자 서명 과정을 설명하는 흐름도이다.
도 4를 참조하면, 서명자 단말기(200)는 네트워크(500)에 의한 단일 검증자 모델인 서명 검증 서버(300)와의 통신을 통해 송금금액, 계좌번호 등과 같은 서명 내용(m)을 생성시켜 서명장치(100)로 제공한다(단계 S401).
일 실시예에서, 서명 검증 서버(300)는 서명자 단말기(200)와의 통신을 통해서 서명 내용(m)을 생성시켜 서명자 단말기(200)로 전송할 수 있다.
서명자 단말기(200)는 서명 내용(m)을 수신하여 서명장치(100)로 입력한다(단계 S402).
서명장치(100)는 해시함수를 통해 암호화하는 누적 횟수(n-1)를 확인하여 서명자 단말기(200)로 입력한다(단계 S403).
서명자 단말기(200)는 누적 횟수(n-1)를 제공받아 네트워크(500)를 통해 서명 검증 서버(300)로 전송한다(단계 S404).
서명 검증 서버(300)는 누적 횟수(n-1)에 대한 서명 내용 정보(h(m)||n-1))를 생성시켜 네트워크(500)를 통해 중앙 서버(400)로 전송한다(단계 S405).
중앙 서버(400)는 서명 내용 정보(h(m)||n-1))를 검증하고 서명 내용 정보(h(m)) 및 누적 횟수(n-1)를 보관한다.
중앙 서버(400)는 전자 서명(h(k1||h(m)||n-1))을 네트워크(500)를 통해 서명 검증 서버(300)로 전송한다(단계 S406).
일 실시예에서, 중앙 서버(400)는 서명 내용 정보(h(m)) 및 전자 서명(h(k1||h(m)||n-1))을 생성하여 서명 검증 서버(300)로 전송할 수 있다.
서명 검증 서버(300)는 전자 서명(h(k1||h(m)||n-1))을 수신하여 네트워크(500)를 통해 서명자 단말기(200)로 전송한다(단계 S407).
서명장치(100)에서는 상술한 단계 S403에서 누적 횟수(n-1)를 서명자 단말기(200)로 입력하고 소정의 시간이 경과되면, 서명장치(100)는 OTP(즉, 제1 비밀 키 값(k1)), 서명 내용(m)을 기초로 해시함수를 통해 암호화한 서명 내용 정보(h(m)) 및 누적 횟수(n-1)를 기초로 해시함수를 통해 암호화한 전자 서명(h(k1||h(m)||n-1))을 생성한다(단계 S408).
서명자 단말기(200)는 서명 검증 서버(300)에서 생성된 전자 서명(h(k1||h(m)||n-1))과 서명장치(100)로부터 입력된 전자 서명(h(k1||h(m)||n-1))이 일치하는지를 검증한다.
서명장치(100)는 상술한 단계 S408에서 전자 서명(h(k1||h(m)||n-1))을 생성하고 소정의 시간이 경과되면, OTP(즉, 비밀 키 값(k))를 기초로 해시함수를 통해 암호화한 새로운 서명 비밀정보(hn -1(k))를 생성하여 서명자 단말기(200)로 입력한다(단계 S409).
서명자 단말기(200)는 상술한 동작에서 서명 검증 서버(300)에서 생성된 전자 서명(h(k1||h(m)||n-1))과 서명장치(100)로부터 입력된 전자 서명(h(k1||h(m)||n-1))이 일치하는 경우에만 서명장치(100)로부터 새로운 서명 비밀정보(hn -1(k))를 제공받아 네트워크(500)를 통해 서명 검증 서버(300)로 전송한다(단계 S410).
서명 검증 서버(300)는 새로운 서명 비밀정보(hn -1(k))를 검증하고, 서명 검증 서버(300)는 서명자 단말기(200)에서 입력된 새로운 서명 비밀정보(hn -1(k))를 기초로 해시함수를 통해 암호화한 비밀정보(h(hn -1(k)))를 생성하여 이전에 저장해 두었던 서명 비밀정보(hn(k))와 일치하는지 비교할 수 있다.
일 실시예에서, 서명 검증 서버(300)는 다음 전자 서명을 위해서 새로운 서명 비밀정보(hn -1(k)) 및 서명 내용 정보(h(m))를 저장할 수 있다.
서명장치(100)는 다음 전자 서명을 위해서 해시함수를 통해 암호화하는 누적 횟수를 n-1에서 n-2로 변경시켜 상술한 바와 같은 동작과 동일하게 OTP 모듈(S/Key)에 의해서 새로운 서명 비밀정보(hn -2(k))를 계산하고 새로운 서명 비밀정보(hn -2(k))를 서명자 단말기(200)로 다시 입력한다.
상술한 바와 같은 동작을 수행하는 본 발명의 다른 실시예에 따른 전자 서명 과정은 서명장치(100)와 서명자 단말기(200) 간의 입출력 문자 수가 47개 정도로 되는데 서명장치(100)에서 입력하는 문자 수가 21개이고 서명자 단말기(200)에서 입력하는 문자 수가 26개에 해당할 수 있다. 여기에서, 전자 서명 과정은 단계별로 입력 문자 수를 살펴보면 서명 내용(m) 입력 시에 수신계좌 12개 문자와 송금금액 9개 문자가 필요하고, 누적 횟수(n-1) 입력 시에 20(비트)로 3개 문자가 필요하며, 서명 비밀정보(hn -1(k)) 입력 시에 160(비트)로 서명 비밀정보(hn -1(k))가 23개 문자가 필요할 수 있다.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
100: 서명장치
200: 서명자 단말기
300: 서명 검증 서버
400: 중앙 서버
500: 네트워크

Claims (20)

  1. 전자 서명 시스템에 있어서,
    새로운 서명 비밀정보를 계산하는 서명장치;
    새로운 서명 내용을 생성시켜 상기 서명장치로 제공하고, 상기 서명장치에서 생성된 새로운 전자 서명을 전송하며, 상기 서명장치에서 계산된 새로운 서명 비밀정보를 전송하는 서명자 단말기; 및
    상기 서명자 단말기로부터 수신되는 새로운 서명 비밀정보를 해시함수로 암호화한 비밀정보를 계산하며, 해당 계산한 비밀정보를 이전의 서명 비밀정보와 비교 검증하며, 상기 서명자 단말기로부터 새로운 전자 서명을 수신하여 검증하는 서명 검증 서버를 포함하고,
    상기 서명장치는,
    상기 서명자 단말기에서 생성한 새로운 서명 내용을 해시함수로 암호화한 서명 내용 정보 및 새로이 해시함수로 암호화한 누적 횟수를 중앙 서버로 통지하여, 새로운 서명 비밀정보가 새로운 서명 내용을 서명하는 용도로만 사용됨을 상기 중앙 서버에 공표하는 것을 특징으로 하는 전자 서명 시스템.

  2. 제1항에 있어서, 상기 서명장치는,
    상기 서명자 단말기로부터 새로운 서명 내용을 수신하여 새로운 서명 내용에 대한 새로운 전자 서명을 생성시키는 것을 특징으로 하는 전자 서명 시스템.
  3. 제1항에 있어서, 상기 서명장치는,
    OTP 모듈에 의해서 비밀 키 값을 생성하고, 해당 생성한 비밀 키 값을 해시함수로 암호화한 서명 비밀정보를 계산하며, 해당 계산된 서명 비밀정보를 상기 서명자 단말기를 통해 서명 검증 서버에 전달하여 상기 이전의 서명 비밀정보로 미리 등록시켜 주는 것을 특징으로 하는 전자 서명 시스템.
  4. 제1항에 있어서, 상기 서명 검증 서버는,
    상기 서명자 단말기로부터 수신되는 새로운 서명 비밀정보를 저장해 두며, 새로운 서명 비밀정보를 상기 이전의 서명 비밀정보와 비교하여 동일한지를 검증한 후에, 상기 새로운 서명 내용의 정보대로 거래 진행을 수행하는 것을 특징으로 하는 전자 서명 시스템.
  5. 삭제
  6. 전자 서명 시스템에 있어서,
    서명 내용을 해시함수로 암호화한 서명 내용 정보를 계산하고, 해시함수로 암호화한 누적 횟수를 확인하고, 해당 계산된 서명 내용 정보에 대한 전자 서명을 생성시켜, 서명 내용 정보, 누적 횟수 및 전자 서명을 포함한 제1 전자 서명 정보를 입력하며, 제1 비밀 키 값을 해시함수로 암호화한 서명 비밀정보를 생성하는 서명장치;
    상기 서명 내용을 생성시켜 상기 서명장치로 제공하며, 상기 서명장치로부터 제1 전자 서명 정보 및 서명 비밀정보를 입력받아 전송하는 서명자 단말기;
    상기 서명자 단말기로부터 수신되는 제1 전자 서명 정보를 전송한 후에, 제2 전자 서명 정보를 수신하여 저장한 다음에, 상기 서명자 단말기로부터 수신되는 서명 비밀정보를 검증한 후에 저장하는 서명 검증 서버; 및
    상기 서명 검증 서버로부터 수신되는 제1 전자 서명 정보를 검증하여 저장하며, 제2 비밀 키 값에 대해서 서명 내용을 해시함수로 암호화한 서명 내용 정보를 계산하고, 해시함수로 암호화한 누적 횟수를 확인하고, 해당 계산된 서명 내용 정보에 대한 전자 서명을 생성시켜, 서명 내용 정보, 누적 횟수 및 전자 서명을 포함한 제2 전자 서명 정보를 상기 서명 검증 서버로 전송하는 중앙 서버를 포함하는 전자 서명 시스템.
  7. 제6항에 있어서, 상기 서명 검증 서버는,
    상기 서명자 단말기로부터 수신받은 서명 비밀정보를 저장하며, 서명 비밀정보를 해시함수로 암호화한 비밀정보를 계산하며, 해당 계산한 비밀정보를 이전에 저장해 두었던 서명 비밀정보와 비교 검증하고, 상기 서명자 단말기로부터 새로운 전자 서명을 수신받아 검증하는 것을 특징으로 하는 전자 서명 시스템.
  8. 전자 서명 시스템에 있어서,
    해시함수로 암호화하는 누적 횟수를 확인하며, 제1 비밀 키 값, 서명 내용을 해시함수로 암호화한 서명 내용 정보 및 누적 횟수를 해시함수로 암호화한 전자 서명을 계산한 후에, OTP(One Time Password) 모듈을 통해 생성된 비밀 키 값을 해시함수로 암호화한 새로운 서명 비밀정보를 계산하는 서명장치;
    상기 서명장치에서 확인된 누적 횟수를 전송한 후에, 전자 서명을 수신하여 상기 서명장치에서 계산된 전자 서명과 비교 검증한 다음에, 상기 서명장치에서 계산된 새로운 서명 비밀정보를 전송하는 서명자 단말기;
    상기 서명자 단말기로부터 수신되는 누적 횟수에 대한 서명 내용 정보를 생성시켜 전송한 후에, 상기 전자 서명을 수신하여 상기 서명자 단말기로 전송한 다음에, 상기 서명자 단말기로부터 수신되는 새로운 서명 비밀정보를 검증하여 저장하는 서명 검증 서버; 및
    상기 서명 검증 서버로부터 수신되는 서명 내용 정보를 검증한 후에 서명 내용을 해시함수로 암호화한 서명 내용 정보 및 누적 횟수를 저장하며, 제1 비밀 키 값, 서명 내용을 해시함수로 암호화한 서명 내용 정보 및 누적 횟수를 해시함수로 암호화한 전자 서명을 계산하여 상기 서명 검증 서버로 전송하는 중앙 서버를 포함하는 전자 서명 시스템.
  9. 제8항에 있어서, 상기 서명 검증 서버는,
    상기 서명자 단말기로부터 수신한 새로운 서명 비밀정보를 해시함수로 암호화한 비밀정보를 계산하며, 해당 계산한 비밀정보를 이전에 저장해 두었던 서명 비밀정보와 비교 검증하고, 상기 서명자 단말기로부터 수신받은 새로운 서명 비밀정보 및 서명 내용 정보를 저장하는 것을 특징으로 하는 전자 서명 시스템.
  10. 전자 서명 방법에 있어서,
    서명장치가 새로운 서명 비밀정보를 계산하는 단계;
    서명자 단말기가 상기 서명장치에서 계산된 새로운 서명 비밀정보를 전송하는 단계;
    서명 검증 서버가 상기 서명자 단말기로부터 수신되는 새로운 서명 비밀정보를 해시함수로 암호화한 비밀정보를 계산하며, 해당 계산한 비밀정보를 이전의 서명 비밀정보와 비교 검증하는 단계; 및
    상기 서명장치가 상기 서명자 단말기에서 생성한 새로운 서명 내용을 해시함수로 암호화한 서명 내용 정보 및 새로이 해시함수로 암호화한 누적 횟수를 중앙 서버로 통지하여, 새로운 서명 비밀정보가 새로운 서명 내용을 서명하는 용도로만 사용됨을 상기 중앙 서버에 공표하는 단계를 포함하는 전자 서명 방법.
  11. 제10항에 있어서,
    상기 서명자 단말기가 새로운 서명 내용을 생성시켜 상기 서명장치로 제공하는 단계;
    상기 서명장치가 상기 새로운 서명 내용에 대한 새로운 전자 서명을 생성시켜 주는 단계;
    상기 서명자 단말기가 상기 서명장치에서 생성된 새로운 전자 서명을 전송하는 단계; 및
    상기 서명 검증 서버가 상기 서명자 단말기로부터 새로운 전자 서명을 수신하여 검증하는 단계를 더 포함하는 것을 특징으로 하는 전자 서명 방법.
  12. 제10항에 있어서,
    상기 서명장치가 OTP 모듈에 의해서 비밀 키 값을 생성하고, 해당 생성한 비밀 키 값을 해시함수로 암호화한 서명 비밀정보를 계산하며, 해당 계산된 서명 비밀정보를 상기 서명자 단말기를 통해 상기 서명 검증 서버에 전달하여 상기 이전의 서명 비밀정보로 미리 등록시켜 주는 단계를 더 포함하는 것을 특징으로 하는 전자 서명 방법.
  13. 제10항에 있어서, 상기 계산한 비밀정보를 이전의 서명 비밀정보와 비교 검증하는 단계는,
    상기 서명 검증 서버가 상기 서명자 단말기로부터 수신되는 새로운 서명 비밀정보를 상기 이전의 서명 비밀정보와 비교하여 동일한지를 검증한 후에, 상기 새로운 서명 내용의 정보대로 거래 진행을 수행하며, 상기 서명자 단말기로부터 수신되는 새로운 서명 비밀정보를 저장해 두는 것을 특징으로 하는 전자 서명 방법.
  14. 삭제
  15. 전자 서명 방법에 있어서,
    서명자 단말기가 서명 검증 서버와의 통신을 통해 서명 내용을 생성시키는 단계;
    서명장치가 상기 서명 내용을 해시함수로 암호화한 서명 내용 정보를 계산하고, 해시함수로 암호화한 누적 횟수를 확인하고, 해당 계산된 서명 내용 정보에 대한 전자 서명을 생성시켜, 서명 내용 정보, 누적 횟수 및 전자 서명을 포함한 제1 전자 서명 정보를 상기 서명자 단말기로 입력하는 단계;
    상기 서명자 단말기가 상기 제1 전자 서명 정보를 상기 서명 검증 서버를 거쳐 중앙 서버로 전송하는 단계;
    상기 중앙 서버가 상기 제1 전자 서명 정보를 수신받아 검증하여 저장하며, 제2 비밀 키 값에 대해서 서명 내용을 해시함수로 암호화한 서명 내용 정보를 계산하고, 해시함수로 암호화한 누적 횟수를 확인하고, 해당 계산된 서명 내용 정보에 대한 전자 서명을 생성시켜, 서명 내용 정보, 누적 횟수 및 전자 서명을 포함한 제2 전자 서명 정보를 전송하는 단계;
    상기 서명 검증 서버가 상기 제2 전자 서명 정보를 수신받아 저장하는 단계;
    상기 서명장치가 OTP(One Time Password) 모듈을 통해 생성된 비밀 키 값을 해시함수로 암호화한 서명 비밀정보를 생성하는 단계;
    상기 서명자 단말기가 상기 서명 비밀정보를 상기 서명 검증 서버로 전송하는 단계; 및
    상기 서명 검증 서버가 상기 서명 비밀정보를 수신받아 검증하여 저장하는 단계를 포함하는 전자 서명 방법.
  16. 제15항에 있어서, 상기 서명 비밀정보를 수신받아 검증하여 저장하는 단계는,
    상기 서명 검증 서버가 상기 서명 비밀정보를 해시함수로 암호화한 비밀정보를 계산하며, 해당 계산한 비밀정보를 이전에 저장해 두었던 서명 비밀정보와 비교하여 일치하는지를 검증하는 단계; 및
    상기 서명 비밀정보를 저장하며, 상기 서명자 단말기로부터 전자 서명을 수신하여 검증하는 단계를 포함하는 것을 특징으로 하는 전자 서명 방법.
  17. 전자 서명 방법에 있어서,
    서명자 단말기가 서명 검증 서버와의 통신을 통해 서명 내용을 생성시키는 단계;
    서명장치가 상기 서명 내용을 제공받고, 해시함수로 암호화한 누적 횟수를 확인하여 상기 서명자 단말기로 입력하는 단계;
    상기 서명자 단말기가 상기 누적 횟수에 대한 서명 내용 정보를 생성시켜 중앙 서버로 전송하는 단계;
    상기 중앙 서버가 상기 서명 내용 정보를 수신받아 검증하여 저장하며, 제1 비밀 키 값, 서명 내용을 해시함수로 암호화한 서명 내용 정보 및 누적 횟수를 해시함수로 암호화한 전자 서명을 계산하는 단계;
    상기 서명 검증 서버가 상기 중앙 서버에서 계산된 전자 서명을 수신하여 상기 서명자 단말기로 전송하는 단계;
    상기 서명장치가 제1 비밀 키 값, 서명 내용을 해시함수로 암호화한 서명 내용 정보 및 누적 횟수를 해시함수로 암호화한 전자 서명을 계산하는 단계;
    상기 서명자 단말기가 상기 서명 검증 서버로부터 수신되는 전자 서명을 상기 서명장치에서 계산된 전자 서명과 비교 검증하는 단계;
    상기 서명장치가 OTP(One Time Password) 모듈을 통해 생성된 비밀 키 값을 해시함수로 암호화한 새로운 서명 비밀정보를 계산하는 단계;
    상기 서명자 단말기가 상기 서명장치에서 계산된 새로운 서명 비밀정보를 전송하는 단계; 및
    상기 서명 검증 서버가 상기 서명자 단말기로부터 수신되는 새로운 서명 비밀정보를 검증하여 저장하는 단계를 포함하는 전자 서명 방법.
  18. 제17항에 있어서, 상기 새로운 서명 비밀정보를 검증하여 저장하는 단계는,
    상기 서명자 단말기로부터 수신받은 새로운 서명 비밀정보를 해시함수로 암호화한 비밀정보를 계산하는 단계;
    상기 계산한 비밀정보를 이전에 저장해 두었던 서명 비밀정보와 비교하여 일치하는지를 검증하는 단계; 및
    상기 서명자 단말기로부터 수신받은 새로운 서명 비밀정보 및 서명 내용 정보를 저장하는 단계를 포함하는 것을 특징으로 하는 전자 서명 방법.
  19. 전자 서명 시스템에서 수행되는 전자 서명을 제공하는 컴퓨터 프로그램을 기록한 기록매체에 있어서,
    서명장치가 새로운 서명 비밀정보를 계산하는 기능;
    서명자 단말기가 상기 서명장치에서 계산된 새로운 서명 비밀정보를 전송하는 기능;
    서명 검증 서버가 상기 서명자 단말기로부터 수신되는 새로운 서명 비밀정보를 해시함수로 암호화한 비밀정보를 계산하며, 해당 계산한 비밀정보를 이전의 서명 비밀정보와 비교 검증하는 기능; 및
    상기 서명장치가 상기 서명자 단말기에서 생성한 새로운 서명 내용을 해시함수로 암호화한 서명 내용 정보 및 새로이 해시함수로 암호화한 누적 횟수를 중앙 서버로 통지하여, 새로운 서명 비밀정보가 새로운 서명 내용을 서명하는 용도로만 사용됨을 상기 중앙 서버에 공표하는 기능을 실행하는 컴퓨터 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
  20. 전자 서명 시스템에서 수행되는 전자 서명을 제공하는 컴퓨터 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 있어서,
    서명자 단말기가 서명 검증 서버와의 통신을 통해 서명 내용을 생성시키는 기능;
    서명장치가 상기 서명 내용을 해시함수로 암호화한 서명 내용 정보를 계산하고, 해시함수로 암호화한 누적 횟수를 확인하고, 해당 계산된 서명 내용 정보에 대한 전자 서명을 생성시켜, 서명 내용 정보, 누적 횟수 및 전자 서명을 포함한 제1 전자 서명 정보를 상기 서명자 단말기로 입력하는 기능;
    상기 서명자 단말기가 상기 제1 전자 서명 정보를 상기 서명 검증 서버를 거쳐 중앙 서버로 전송하는 기능;
    상기 중앙 서버가 상기 제1 전자 서명 정보를 수신받아 검증하여 저장하며, 제2 비밀 키 값에 대해서 서명 내용을 해시함수로 암호화한 서명 내용 정보를 계산하고, 해시함수로 암호화한 누적 횟수를 확인하고, 해당 계산된 서명 내용 정보에 대한 전자 서명을 생성시켜, 서명 내용 정보, 누적 횟수 및 전자 서명을 포함한 제2 전자 서명 정보를 전송하는 기능;
    상기 서명 검증 서버가 상기 제2 전자 서명 정보를 수신하여 저장하는 기능;
    상기 서명장치가 OTP(One Time Password) 모듈을 통해 생성된 비밀 키 값을 해시함수로 암호화한 서명 비밀정보를 생성하는 기능;
    상기 서명자 단말기가 상기 서명 비밀정보를 상기 서명 검증 서버로 전송하는 기능; 및
    상기 서명 검증 서버가 상기 서명 비밀정보를 수신받아 검증하여 저장하는 기능을 실행하는 컴퓨터 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR20130046308A 2013-04-25 2013-04-25 전자 서명 방법, 이를 수행하는 전자 서명 시스템 및 이를 저장하는 기록매체 KR101482232B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20130046308A KR101482232B1 (ko) 2013-04-25 2013-04-25 전자 서명 방법, 이를 수행하는 전자 서명 시스템 및 이를 저장하는 기록매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20130046308A KR101482232B1 (ko) 2013-04-25 2013-04-25 전자 서명 방법, 이를 수행하는 전자 서명 시스템 및 이를 저장하는 기록매체

Publications (2)

Publication Number Publication Date
KR20140127667A KR20140127667A (ko) 2014-11-04
KR101482232B1 true KR101482232B1 (ko) 2015-01-14

Family

ID=52451855

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20130046308A KR101482232B1 (ko) 2013-04-25 2013-04-25 전자 서명 방법, 이를 수행하는 전자 서명 시스템 및 이를 저장하는 기록매체

Country Status (1)

Country Link
KR (1) KR101482232B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190088941A (ko) 2019-07-18 2019-07-29 주식회사 센스톤 공인인증서 비밀번호를 관리하는 방법 및 애플리케이션

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102157695B1 (ko) * 2018-08-07 2020-09-18 한국스마트인증 주식회사 익명 디지털 아이덴티티 수립 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100136134A (ko) * 2009-06-18 2010-12-28 주식회사 비즈모델라인 사용자 매체와 연동하는 오티피 출력 방법 및 시스템과 이를 위한 기록매체
KR101176023B1 (ko) 2010-11-04 2012-08-24 사단법인 금융보안연구원 전자거래시 부인방지를 위한 오티피 부인방지시스템
KR20120107326A (ko) * 2011-03-21 2012-10-02 순천향대학교 산학협력단 임의성을 강화시킨 일회용 패스워드 등록 및 인증 방법과 시스템

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100136134A (ko) * 2009-06-18 2010-12-28 주식회사 비즈모델라인 사용자 매체와 연동하는 오티피 출력 방법 및 시스템과 이를 위한 기록매체
KR101176023B1 (ko) 2010-11-04 2012-08-24 사단법인 금융보안연구원 전자거래시 부인방지를 위한 오티피 부인방지시스템
KR20120107326A (ko) * 2011-03-21 2012-10-02 순천향대학교 산학협력단 임의성을 강화시킨 일회용 패스워드 등록 및 인증 방법과 시스템

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
N. Asokan 외 2명, Server-Supported Signatures, Journal of Computer Security (1997.) *
N. Asokan 외 2명, Server-Supported Signatures, Journal of Computer Security (1997.)*

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190088941A (ko) 2019-07-18 2019-07-29 주식회사 센스톤 공인인증서 비밀번호를 관리하는 방법 및 애플리케이션

Also Published As

Publication number Publication date
KR20140127667A (ko) 2014-11-04

Similar Documents

Publication Publication Date Title
AU2019240671B2 (en) Methods for secure cryptogram generation
CN106664206B (zh) 用于已认证的通信的高效方法
CN105900375B (zh) 用于在认证交易中保护身份的设备、系统和方法
CN102594558B (zh) 一种可信计算环境的匿名数字证书系统及验证方法
US20160218875A1 (en) Methods for secure credential provisioning
TWI512524B (zh) 身份驗證系統及方法
EP3318043A1 (en) Mutual authentication of confidential communication
CN103297403A (zh) 一种实现动态密码认证的方法和系统
CN107483191A (zh) 一种sm2算法密钥分割签名系统及方法
CN102970682A (zh) 一种应用于可信移动终端平台的直接匿名证明方法
CN105577377A (zh) 带密钥协商的基于身份的认证方法和系统
El Madhoun et al. A cloud-based secure authentication protocol for contactless-nfc payment
EP3128696B1 (en) Entity authentication method and device
Alzuwaini et al. An Efficient Mechanism to Prevent the Phishing Attacks.
KR101482232B1 (ko) 전자 서명 방법, 이를 수행하는 전자 서명 시스템 및 이를 저장하는 기록매체
NL1043779B1 (en) Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge
KR101488747B1 (ko) 다수 검증자를 위한 S/Key 일회용비밀번호를 이용한 전자서명 방법, 이를 수행하는 전자서명 시스템 및 이를 저장하는 기록매체
Yang et al. An enterprise digital right management scheme with anonymous trust for mobile devices
KR20160071802A (ko) 부인 봉쇄 지원 전자 서명 방법, 이를 수행하는 부인 봉쇄 지원 전자 서명 시스템 및 이를 저장하는 기록매체
CN107317681A (zh) 一种量子保密通信可信组网认证方法和系统
Kamal et al. A Framework for Identity Management on Mobile Devices for mGovernance Application
Roopa SSO-key distribution center based implementation using serpent encryption algorithm for distributed network (securing SSO in distributed network)

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171227

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190102

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20200102

Year of fee payment: 6

R401 Registration of restoration