KR101488747B1 - METHOD OF DIGITAL SIGNATURE USING S/Key One-Time-Password FOR MULTIPLE VERIFIERS, SYSTEM PERFORMING THE SAME AND STORAGE MEDIA STORING THE SAME - Google Patents

METHOD OF DIGITAL SIGNATURE USING S/Key One-Time-Password FOR MULTIPLE VERIFIERS, SYSTEM PERFORMING THE SAME AND STORAGE MEDIA STORING THE SAME Download PDF

Info

Publication number
KR101488747B1
KR101488747B1 KR20130092108A KR20130092108A KR101488747B1 KR 101488747 B1 KR101488747 B1 KR 101488747B1 KR 20130092108 A KR20130092108 A KR 20130092108A KR 20130092108 A KR20130092108 A KR 20130092108A KR 101488747 B1 KR101488747 B1 KR 101488747B1
Authority
KR
South Korea
Prior art keywords
signature
secret information
information
new
hash function
Prior art date
Application number
KR20130092108A
Other languages
Korean (ko)
Inventor
윤명근
박영록
Original Assignee
국민대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 국민대학교산학협력단 filed Critical 국민대학교산학협력단
Priority to KR20130092108A priority Critical patent/KR101488747B1/en
Application granted granted Critical
Publication of KR101488747B1 publication Critical patent/KR101488747B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Abstract

The present invention relates to a digital signature technology using an S/Key one-time password for a plurality of verifiers. According to the present invention, a digital signature method includes: a step in which a signature device calculates new signature secret information; a step in which a signer terminal transmits the new signature secret information calculated by the signature device; and a step in which a plurality of signature verification servers calculates secret information by encrypting the new signature secret information received from the signer terminal using a hash function, and compares the calculated secret information with previous signature secret information for verification. As a result, the present invention can provide a non-repudiation digital signature to a plurality of verifiers by using a one-time password (OTP).

Description

다수 검증자를 위한 S/Key 일회용비밀번호를 이용한 전자서명 방법, 이를 수행하는 전자서명 시스템 및 이를 저장하는 기록매체{METHOD OF DIGITAL SIGNATURE USING S/Key One-Time-Password FOR MULTIPLE VERIFIERS, SYSTEM PERFORMING THE SAME AND STORAGE MEDIA STORING THE SAME}BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a digital signature method using a single-use password, and more particularly, to a digital signature system using S / STORAGE MEDIA STORING THE SAME}

본 발명은 다수 검증자를 위한 S/Key 일회용비밀번호를 이용한 전자서명 기술에 관한 것으로, 보다 상세하게는 일회용 비밀번호(One-Time Password; OTP)를 이용하여 다수 검증자에 대한 부인 봉쇄 전자서명(Non-repudiation Digital Signature)을 제공할 수 있는 다수 검증자를 위한 S/Key 일회용비밀번호를 이용한 전자서명 방법, 이를 수행하는 전자서명 시스템 및 이를 저장하는 기록매체에 관한 것이다.
The present invention relates to an electronic signature technology using an S / Key disposable password for a multiple verifier, and more particularly, to an electronic signature technique using a one-time password (OTP) The present invention relates to a digital signing method using an S / Key disposable password for a plurality of verifiers capable of providing a digital signature, and an electronic signature system for performing the digital signature and a recording medium storing the same.

일반적으로, 공인인증서는 사용자가 지정한 비밀번호로 암호화하여 개인키 파일에 저장하도록 하고, 금융거래나 전자 상거래에서 공인인증서를 통해 일회용 비밀번호(One Time Password, OTP), 보안카드와 HSM(Hardware Security Module)이 사용된다. OTP는 사용자가 인증을 요구할 때 패스워드를 생성하는 방법으로 매번 다른 패스워드를 생성시켜 사용하기 때문에 재사용하지 않아 강력한 보안 인증을 수행할 수 있다.Generally, a public certificate is encrypted with a password designated by a user and stored in a private key file. In a financial transaction or an electronic commerce, a one-time password (OTP), a security card and a hardware security module (HSM) Is used. OTP is a method of generating a password when a user requests authentication, and can generate a different password each time, so that it can be used without any reuse.

한국공개특허 제10-1209-0097036호는 가입자 정보를 보호하기 위하여 가입자가 등록한 PIN에 랜덤 번호를 부가하여 OTP를 생성하는 SMS를 이용한 일회용 패스워드 생성 방법과 그를 이용한 인증 방법 및 인증 시스템을 개시한다. 이러한 인증 방법은 랜덤 번호가 전달되는 이동 통신망과 OTP가 입력 되는 인터넷망이 다르기 때문에 어느 하나가 노출되더라도 가입자의 PIN을 유추할 수 없는 효과가 있다.Korean Patent Laid-Open Publication No. 10-1209-0097036 discloses a method of generating a one-time password using SMS to generate a OTP by adding a random number to a PIN registered by a subscriber to protect subscriber information, and an authentication method and an authentication system using the method. Since the mobile communication network to which the random number is transmitted and the Internet network to which the OTP is input are different from each other, the authentication method can not infer the PIN of the subscriber even if one is exposed.

한국공개특허 제10-2010-0136380호는 OTP를 이용하여 휴대폰 결제를 승인하는 복수 인증 방식의 네트워크 형 오티피 인증을 통한 휴대폰 결제 방법 및 시스템과 이를 위한 기록매체를 개시한다. 이러한 휴대폰 결제 방법은 사용자의 휴대폰에 구비된 휴대폰의 USIM(Universal Subscriber Identity Module) 또는 메모리 영역에 OTP 생성에 필요한 정보의 일부만 저장하여 타인의 휴대폰과 개인정보를 이용하여 부정하게 휴대폰 결제가 승인되는 것을 미연에 차단할 수 있다.Korean Patent Laid-Open No. 10-2010-0136380 discloses a mobile phone settlement method and system using a network type offi-authentication of a plurality of authentication methods for approving mobile phone settlement using OTP, and a recording medium therefor. In such a mobile phone payment method, only a part of information required for OTP generation is stored in a USIM (Universal Subscriber Identity Module) of a mobile phone or a memory area of a user's mobile phone, and the mobile phone payment is illegally approved Can be blocked in advance.

OTP를 이용한 전자서명은 OTP 발생기에서 생성하는 서명 값을 서버에서도 생성할 수 있어 부인 봉쇄가 제공되지 않고, OTP 값이 재생성 이전의 값으로 유지되는 시간 동안 피싱(Phishing) 및 MITM(Man-in-the-Middle Attack)을 포함하는 외부 공격에 취약한 단점이 있다.
Digital signatures using OTP can generate signature values generated by the OTP generator at the server, so that no denial-blocking is provided, and phishing and man-in- the-Middle Attack).

한국공개특허 제10-1209-0097036호Korean Patent Publication No. 10-1209-0097036 한국공개특허 제10-2010-0136380호Korean Patent Publication No. 10-2010-0136380

본 발명의 일 실시예는 일회용 비밀번호(One-Time Password; OTP)를 이용하여 다수 검증자에 대한 부인 봉쇄 전자서명(Non-repudiation Digital Signature)을 제공할 수 있는 다수 검증자를 위한 S/Key 일회용비밀번호를 이용한 전자서명 방법을 제공하고자 한다.One embodiment of the present invention provides an S / Key disposable password for multiple verifiers capable of providing a non-repudiation digital signature to multiple verifiers using a One-Time Password (OTP) To provide an electronic signature method using the digital signature.

본 발명의 일 실시예는 OTP를 이용하여 인증 및 전자서명을 동시에 구현할 수 있는 다수 검증자를 위한 S/Key 일회용비밀번호를 이용한 전자서명 방법을 제공하고자 한다.An embodiment of the present invention provides an electronic signature method using an S / Key disposable password for multiple verifiers capable of simultaneously implementing authentication and digital signature using OTP.

본 발명의 일 실시예는 서명자만 서명 비밀정보를 생성하도록 하고, 복수의 서명 검증 서버에 해당 서명 비밀정보를 저장하지 않도록 하여 서명자의 서명 비밀정보를 보호할 수 있는 다수 검증자를 위한 S/Key 일회용비밀번호를 이용한 전자서명 방법을 제공하고자 한다.
One embodiment of the present invention is an S / Key disposable < RTI ID = 0.0 > S / Key < / RTI > for multiple verifiers capable of protecting signer's signature secret information by not only storing signatory secret information in a plurality of signature verification servers, And to provide a digital signature method using a password.

실시예들 중에서, 다수 검증자를 위한 S/Key 일회용비밀번호를 이용한 전자서명 방법은 서명장치가 새로운 서명 비밀정보를 계산하는 단계, 서명자 단말기가 상기 서명장치에서 계산된 새로운 서명 비밀정보를 송신하는 단계 및 복수의 서명 검증 서버들이 상기 서명자 단말기에서 수신하는 새로운 서명 비밀정보를 해시함수로 암호화한 비밀정보를 계산하고, 해당 계산한 비밀정보를 이전의 서명 비밀정보와 비교 검증하는 단계를 포함한다.Among the embodiments, an electronic signature method using an S / Key one-time password for multiple verifiers comprises the steps of the signature device calculating new signature secret information, the signer terminal transmitting the new signed secret information calculated in the signature device, Calculating a plurality of signature verification servers secret information obtained by encrypting the new signature secret information received by the signer terminal using a hash function, and verifying and comparing the calculated secret information with previous signature secret information.

일 실시예에서, 상기 서명자 단말기가 새로운 서명 내용을 생성시켜 상기 서명장치로 입력하는 단계, 상기 서명장치가 상기 새로운 서명 내용에 대한 새로운 전자서명을 생성하는 단계, 상기 서명자 단말기가 상기 서명장치에서 생성된 새로운 전자서명을 송신하는 단계 및 상기 복수의 서명 검증 서버들이 상기 서명자 단말기로부터 새로운 전자서명을 수신하여 순차적으로 검증하는 단계를 더 포함할 수 있다.In one embodiment, the signer terminal generates and inputs a new signature content to the signature device, the signature device generating a new digital signature for the new signature content, the signer terminal generating Transmitting the new digital signature to the signer terminal, and sequentially receiving and verifying the new digital signature from the signer terminal.

일 실시예에서, 상기 서명장치가 OTP 모듈을 통해 비밀 키 값을 생성하여 비밀 키 값을 해시함수로 암호화한 서명 비밀정보를 계산하고 해당 계산된 서명 비밀정보를 상기 서명자 단말기를 통해 상기 복수의 서명 검증 서버들로 전달하여 상기 이전의 서명 비밀정보로 미리 등록하는 단계를 더 포함할 수 있다.In one embodiment, the signature device generates a secret key value through an OTP module, calculates signature secret information encrypted with a hash function, and transmits the calculated signature secret information to the signer terminal via the signer terminal To the verification servers and registering the previous signature secret information in advance.

상기 계산한 비밀정보를 이전의 서명 비밀정보와 비교 검증하는 단계는 상기 복수의 서명 검증 서버들이 상기 서명자 단말기로부터 수신되는 새로운 서명 비밀정보와 상기 이전의 서명 비밀정보를 비교하여 일치하는지 체크하고 일치하면 상기 새로운 서명 내용을 기초로 거래를 수행하는 단계를 포함할 수 있다.Comparing the calculated secret information with previous signature secret information, the plurality of signature verification servers compare the new signature secret information received from the signer terminal with the previous signature secret information, And performing a transaction based on the new signature content.

일 실시예에서, 상기 새로운 서명 내용을 해시함수로 암호화한 서명 내용 정보 및 상기 서명 내용을 해시함수로 암호화한 누적 횟수를 중앙 서버에 송신하는 단계를 더 포함할 수 있다.In one embodiment, the method may further include transmitting signature content information obtained by encrypting the new signature content with a hash function, and accumulating the encrypted content of the signature content with a hash function, to the central server.

실시예들 중에서, 다수 검증자를 위한 S/Key 일회용비밀번호를 이용한 전자서명 방법은 서명자 단말기가 복수의 서명 검증 서버들과의 통신을 통해 서명 내용을 생성하는 단계, 서명장치가 상기 서명 내용을 해시함수로 암호화한 서명 내용 정보를 계산하고 해시함수로 암호화한 누적 횟수의 체크를 통해 해당 계산된 서명 내용 정보에 대한 전자서명을 생성하여 상기 서명 내용 정보, 상기 누적 횟수 및 상기 전자서명을 포함하는 제1 전자서명 정보를 상기 서명자 단말기에 입력하는 단계, 상기 서명자 단말기가 상기 제1 전자서명 정보를 상기 복수의 서명 검증 서버들에 송신하는 단계, 상기 복수의 서명 검증 서버들이 상기 제1 전자서명 정보를 확인하여 중앙 서버에 송신하는 단계, 상기 중앙 서버가 상기 제1 전자서명 정보를 저장하고, 제2 비밀 키 값에 대해서 서명 내용을 해시함수로 암호화한 서명 내용 정보를 계산하고 해시함수로 암호화한 누적 횟수를 확인하고 해당 계산된 서명 내용 정보에 대한 전자서명을 생성하여 상기 서명 내용 정보, 상기 누적 횟수 및 상기 전자서명을 포함하는 제2 전자서명 정보를 송신하는 단계, 상기 복수의 서명 검증 서버들이 상기 제2 전자서명 정보를 수신하여 저장하는 단계, 상기 서명장치가 비밀 키 값을 해시함수로 암호화한 제1 서명 비밀정보를 생성하여 상기 서명자 단말기에 입력하는 단계, 상기 서명자 단말기가 상기 제1 서명 비밀정보를 상기 복수의 서명 검증 서버들에 송신하는 단계 및 상기 복수의 서명 검증 서버들 각각에서 상기 서명 비밀정보를 수신하여 검증하는 단계를 포함한다.Among the embodiments, an electronic signature method using an S / Key one-time password for multiple verifiers is a method in which a signer terminal generates signature contents through communication with a plurality of signature verification servers, And generates a digital signature for the calculated signature content information by checking the cumulative number of times the digital signature is encrypted with the hash function to generate a digital signature for the calculated signature content information, Inputting digital signature information to the signer terminal, the signer terminal transmitting the first digital signature information to the plurality of signature verification servers, and the plurality of signature verification servers verifying the first digital signature information To the central server, the central server stores the first digital signature information, and the second secret key value Calculates the signature content information encrypted with the hash function, checks the cumulative number of times encrypted with the hash function, generates the digital signature for the calculated signature content information, and stores the signature content information, the cumulative count, Comprising the steps of: transmitting second digital signature information including a signature; receiving and storing the second digital signature information by the plurality of signature verification servers; receiving, by the signature device, a first signature Generating secret information and inputting the secret information to the signer terminal, the signer terminal transmitting the first signature secret information to the plurality of signature verification servers, and transmitting the signature secret information at each of the plurality of signature verification servers And receiving and verifying.

일 실시예에서, 상기 서명 비밀정보를 수신하여 검증하는 단계는 상기 복수의 서명 검증 서버들이 상기 서명 비밀정보를 해시함수로 암호화한 비밀정보를 계산하여 해당 계산한 비밀정보와 이전에 저장해 두었던 서명 비밀정보를 비교하여 일치하는지 체크하는 단계 및 상기 해당 계산한 비밀정보와 이전에 저장해 두었던 서명 비밀정보가 일치하면 상기 서명 비밀정보를 저장하고 상기 서명자 단말기로부터 전자서명을 수신하여 순차적으로 검증하는 단계를 포함할 수 있다.In one embodiment, the step of receiving and verifying the signature-secret information comprises: calculating secret information in which the plurality of signature verification servers have encrypted the signature secret information with the hash function and storing the calculated secret information together with the previously stored signature secret Comparing the information with each other and checking whether they match; and if the calculated secret information matches previously stored signature secret information, storing the signature secret information and sequentially receiving and verifying the digital signature from the signatory terminal can do.

실시예들 중에서, 다수 검증자를 위한 S/Key 일회용비밀번호를 이용한 전자서명 시스템은 새로운 전자서명을 생성하고 새로운 서명 비밀정보를 계산하는 서명장치, 상기 서명장치에서 생성된 새로운 전자서명을 송신하며, 상기 서명장치에서 계산된 새로운 서명 비밀정보를 송신하는 서명자 단말기 및 상기 서명자 단말기로부터 수신되는 새로운 서명 비밀정보를 해시함수로 암호화한 비밀정보를 계산하고, 해당 계산한 비밀정보를 이전의 서명 비밀정보와 비교 검증하며, 상기 서명자 단말기로부터 새로운 전자서명을 수신하여 순차적으로 검증하는 복수의 서명 검증 서버들을 포함한다.Among the embodiments, an electronic signature system using an S / Key one-time password for multiple verifiers includes a signature device for generating a new digital signature and calculating new signature secret information, a new digital signature generated at the signature device, A signer terminal for transmitting the new signature secret information calculated by the signature device, and secret information obtained by encrypting the new signature secret information received from the signer terminal using a hash function, and comparing the calculated secret information with the previous signature secret information And a plurality of signature verification servers for receiving and sequentially verifying new digital signatures from the signer terminal.

일 실시예에서, 상기 서명장치는 상기 서명자 단말기로부터 새로운 서명 내용을 수신하여 새로운 서명 내용에 대한 새로운 전자서명을 생성시킬 수 있다. 상기 서명장치는 OTP 모듈을 통해 비밀 키 값을 생성하여 비밀 키 값을 해시함수로 암호화한 서명 비밀정보를 계산할 수 있다.In one embodiment, the signing device may receive new signature content from the signer terminal and generate a new digital signature for the new signature content. The signing device may generate a secret key value through the OTP module and calculate signature secret information encrypted with a hash function.

상기 복수의 서명 검증 서버들은 상기 새로운 서명 비밀정보와 상기 새로운 서명 비밀정보 이전의 서명 비밀정보를 비교하여 일치하는지 체크하고 일치하면 상기 새로운 서명 내용을 기초로 거래를 수행할 수 있다.The plurality of signature verification servers compare the new signature secret information with the signature secret information before the new signature secret information to check whether they match or not, and if they match, perform a transaction based on the new signature content.

상기 서명장치는 상기 새로운 서명 내용을 해시함수로 암호화한 서명 내용 정보 및 상기 서명 내용을 해시함수로 암호화한 누적 횟수를 중앙 서버에 송신할 수 있다.The signature device may transmit to the central server the signature content information obtained by encrypting the new signature content with the hash function and the cumulative number of the signature content encrypted with the hash function.

실시예들 중에서, 다수 검증자를 위한 S/Key 일회용비밀번호를 이용한 전자서명 시스템은 비밀 키 값을 해시함수로 암호화한 서명 비밀정보를 생성하는 서명장치, 상기 서명장치로부터 제1 전자서명 정보 및 서명 비밀정보를 입력받아 송신하는 서명자 단말기, 상기 서명자 단말기로부터 수신되는 서명 비밀정보를 검증하여 저장하는 복수의 서명 검증 서버들 및 상기 복수의 서명 검증 서버들로부터 수신되는 제1 전자서명 정보를 검증하여 저장하고, 서명 내용 정보, 누적 횟수 및 전자서명을 포함한 제2 전자서명 정보를 상기 복수의 서명 검증 서버들로 송신하는 중앙 서버를 포함한다.Among the embodiments, an electronic signature system using an S / Key one-time password for multiple verifiers includes a signature device for generating signature-secret information in which a secret key value is encrypted with a hash function, a first digital signature information and a signature secret A signer terminal for receiving and transmitting information, a plurality of signature verification servers for verifying and storing the signature secret information received from the signer terminal, and verifying and storing the first digital signature information received from the plurality of signature verification servers And a central server for transmitting second digital signature information including the signature content information, the cumulative count, and the digital signature to the plurality of signature verification servers.

일 실시예에서, 상기 복수의 서명 검증 서버들은 서명 비밀정보를 해시함수로 암호화한 비밀정보를 계산하여 해당 계산한 비밀정보와 이전에 저장해 두었던 서명 비밀정보를 비교 검증하고, 상기 서명자 단말기로부터 새로운 전자서명을 수신하여 순차적으로 검증할 수 있다.In one embodiment, the plurality of signature verification servers calculate confidential information, which is obtained by encrypting the signature secret information with a hash function, and compares and verifies the calculated secret information with the previously stored signature secret information, Signatures can be received and subsequently verified.

실시예들 중에서, 다수 검증자를 위한 S/Key 일회용비밀번호를 이용한 전자서명 기록매체는 전자서명 시스템에서 수행되는 전자서명을 제공하는 컴퓨터 프로그램을 기록한 기록매체에 있어서, 서명장치가 새로운 서명 비밀정보를 계산하는 기능, 서명자 단말기가 상기 서명장치에서 계산된 새로운 서명 비밀정보를 송신하는 기능, 복수의 서명 검증 서버들이 상기 서명자 단말기에서 수신하는 새로운 서명 비밀정보를 해시함수로 암호화한 비밀정보를 계산하고, 해당 계산한 비밀정보를 이전의 서명 비밀정보와 비교 검증하는 기능, 상기 서명자 단말기가 새로운 서명 내용을 생성시켜 상기 서명장치로 입력하는 기능, 상기 서명장치가 상기 새로운 서명 내용에 대한 새로운 전자서명을 생성하는 기능, 상기 서명자 단말기가 상기 서명장치에서 생성된 새로운 전자서명을 송신하는 기능 및 상기 복수의 서명 검증 서버들이 상기 서명자 단말기로부터 새로운 전자서명을 수신하여 순차적으로 검증하는 기능을 포함한다.Among the embodiments, an electronic signature recording medium using an S / Key one-time password for multiple verifiers is a recording medium on which a computer program for providing an electronic signature performed in an electronic signature system is recorded, wherein the signature device calculates new signature secret information A function of the signer terminal to transmit new signature secret information calculated in the signing device; a function of calculating secret information in which a plurality of signature verification servers encrypt the new signature secret information received by the signer terminal with a hash function, A function of comparing the calculated secret information with previous signature secret information, a function of the signer terminal to generate and input a new signature content to the signature device, a function of the signature device to generate a new digital signature for the new signature content Function, the signer terminal comprising: Pacific digital signature function, and the plurality of signature verification server for transmitting to and receiving a new electronic signature from the signer terminal includes a function for verifying one by one.

실시예들 중에서, 다수 검증자를 위한 S/Key 일회용비밀번호를 이용한 전자서명 기록매체는 전자서명 시스템에서 수행되는 전자서명을 제공하는 컴퓨터 프로그램을 기록한 기록매체에 있어서, 서명자 단말기가 복수의 서명 검증 서버들과의 통신을 통해 서명 내용을 생성하는 기능, 서명장치가 상기 서명 내용을 해시함수로 암호화한 서명 내용 정보를 계산하고 해시함수로 암호화한 누적 횟수의 체크를 통해 해당 계산된 서명 내용 정보에 대한 전자서명을 생성하여 상기 서명 내용 정보, 상기 누적 횟수 및 상기 전자서명을 포함하는 제1 전자서명 정보를 상기 서명자 단말기에 입력하는 기능, 상기 서명자 단말기가 상기 제1 전자서명 정보를 상기 복수의 서명 검증 서버들에 송신하는 기능, 상기 복수의 서명 검증 서버들이 상기 제1 전자서명 정보를 확인하여 중앙 서버에 송신하는 기능, 상기 중앙 서버가 상기 제1 전자서명 정보를 저장하고, 제2 비밀 키 값에 대해서 서명 내용을 해시함수로 암호화한 서명 내용 정보를 계산하고 해시함수로 암호화한 누적 횟수를 확인하고 해당 계산된 서명 내용 정보에 대한 전자서명을 생성하여 상기 서명 내용 정보, 상기 누적 횟수 및 상기 전자서명을 포함하는 제2 전자서명 정보를 송신하는 기능, 상기 복수의 서명 검증 서버들이 상기 제2 전자서명 정보를 수신하여 저장하는 기능, 상기 서명장치가 비밀 키 값을 해시함수로 암호화한 제1 서명 비밀정보를 생성하여 상기 서명자 단말기에 입력하는 기능, 상기 서명자 단말기가 상기 제1 서명 비밀정보를 상기 복수의 서명 검증 서버들로 송신하는 기능 및 상기 복수의 서명 검증 서버들 각각에서 상기 서명 비밀정보를 수신하여 검증하는 기능을 포함한다.
Among the embodiments, an electronic signature recording medium using an S / Key disposable password for multiple verifiers is a recording medium on which a computer program for providing an electronic signature performed in an electronic signature system is recorded. The signer terminal includes a plurality of signature verification servers A signature function for encrypting the signature content with the hash function, and a check for the cumulative number of times of encrypting the signature content information with the hash function, A function of generating a signature and inputting the first digital signature information including the signature content information, the cumulative number, and the digital signature to the signer terminal; and a function of the signer terminal to transmit the first digital signature information to the plurality of signature verification servers A plurality of signature verification servers for transmitting the first digital signature information to the plurality of signature verification servers; The central server stores the first digital signature information, calculates the signature content information encrypted with the hash function with respect to the second secret key value, and stores the cumulative number of times encrypted with the hash function A function of generating a digital signature for the calculated signature content information and transmitting second signature information including the signature content information, the cumulative count, and the digital signature, and the function of the plurality of signature verification servers A function of receiving and storing the digital signature information, a function of the signature device to generate first signature secret information in which the secret key value is encrypted with a hash function, and to input the first signature secret information to the signer terminal, To each of the plurality of signature verification servers, and transmitting the signature secret information And a function of receiving and verifying.

본 발명의 일 실시예에 따른 다수 검증자를 위한 S/Key 일회용비밀번호를 이용한 전자서명 방법은 일회용 비밀번호(One-Time Password; OTP)를 이용하여 다수 검증자에 대한 부인 봉쇄 전자서명(Non-repudiation Digital Signature)을 제공할 수 있다.The digital signing method using the S / Key one-time password for multiple verifiers according to an embodiment of the present invention uses a one-time password (OTP) to generate a non-repudiation digital signature Signature < / RTI >

본 발명의 일 실시예에 따른 다수 검증자를 위한 S/Key 일회용비밀번호를 이용한 전자서명 방법은 OTP를 이용하여 인증 및 전자서명을 동시에 구현할 수 있다.According to an embodiment of the present invention, an electronic signature method using an S / Key one-time password for a multiple verifier can simultaneously implement authentication and digital signature using OTP.

본 발명의 일 실시예에 따른 다수 검증자를 위한 S/Key 일회용비밀번호를 이용한 전자서명 방법은 서명자만 서명 비밀정보를 생성하도록 하고, 복수의 서명 검증 서버에 해당 서명 비밀정보를 저장하지 않도록 하여 서명자의 서명 비밀정보를 보호할 수 있다.
The digital signing method using the S / Key one-time password for multiple verifiers according to an embodiment of the present invention allows only the signer to generate the signature secret information and does not store the signature secret information in a plurality of signature verification servers, Signature confidential information can be protected.

도 1은 본 발명의 일 실시예에 따른 다수 검증자를 위한 S/Key 일회용비밀번호를 이용한 전자서명 시스템을 설명하는 블록도이다.
도 2는 도 1에 있는 다수 검증자를 위한 S/Key 일회용비밀번호를 이용한 전자서명 시스템에서 수행되는 다수 검증자를 위한 S/Key 일회용비밀번호를 이용한 전자서명 과정을 설명하는 순서도이다.
도 3은 도 1에 있는 다수 검증자를 위한 S/Key 일회용비밀번호를 이용한 전자서명 시스템에서 수행되는 일 실시예에 따른 다수 검증자를 위한 S/Key 일회용비밀번호를 이용한 전자서명 과정을 설명하는 흐름도이다.
1 is a block diagram illustrating an electronic signature system using an S / Key disposable password for multiple verifiers according to an embodiment of the present invention.
FIG. 2 is a flowchart illustrating an electronic signature process using an S / Key disposable password for a multiple verifier performed in an electronic signature system using an S / Key one-time password for multiple verifiers in FIG.
FIG. 3 is a flowchart illustrating an electronic signature process using an S / Key disposable password for a multiple verifier according to an embodiment performed in an electronic signature system using an S / Key one-time password for multiple verifiers shown in FIG.

본 발명에 관한 설명은 구조적 내지 기능적 설명을 위한 실시예에 불과하므로, 본 발명의 권리범위는 본문에 설명된 실시예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 본 발명의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다.The description of the present invention is merely an example for structural or functional explanation, and the scope of the present invention should not be construed as being limited by the embodiments described in the text. That is, the embodiments are to be construed as being variously embodied and having various forms, so that the scope of the present invention should be understood to include equivalents capable of realizing technical ideas.

한편, 본 발명에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.Meanwhile, the meaning of the terms described in the present invention should be understood as follows.

"제1", "제2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로, 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.The terms "first "," second ", and the like are intended to distinguish one element from another, and the scope of the right should not be limited by these terms. For example, the first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component.

“및/또는"의 용어는 하나 이상의 관련 항목으로부터 제시 가능한 모든 조합을 포함하는 것으로 이해되어야 한다. 예를 들어, "제1 항목, 제2 항목 및/또는 제3 항목"의 의미는 제1, 제2 또는 제3 항목뿐만 아니라 제1, 제2 또는 제3 항목들 중 2개 이상으로부터 제시될 수 있는 모든 항목의 조합을 의미한다.It should be understood that the term " and / or "includes all possible combinations from one or more related items. For example, the meaning of" first item, second item and / Means a combination of all items that can be presented from two or more of the first, second or third items as well as the second or third item.

어떤 구성요소가 다른 구성요소에 "연결되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결될 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다고 언급된 때에는 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 한편, 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.It is to be understood that when an element is referred to as being "connected" to another element, it may be directly connected to the other element, but there may be other elements in between. On the other hand, when an element is referred to as being "directly connected" to another element, it should be understood that there are no other elements in between. On the other hand, other expressions that describe the relationship between components, such as "between" and "between" or "neighboring to" and "directly adjacent to" should be interpreted as well.

단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함하다" 또는 "가지다" 등의 용어는 실시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.It is to be understood that the singular " include " or "have" are to be construed as including the stated feature, number, step, operation, It is to be understood that the combination is intended to specify that it does not preclude the presence or addition of one or more other features, integers, steps, operations, elements, components, or combinations thereof.

각 단계들에 있어 식별부호(예를 들어, a, b, c 등)는 설명의 편의를 위하여 사용되는 것으로 식별부호는 각 단계들의 순서를 설명하는 것이 아니며, 각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않는 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 단계들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.In each step, the identification code (e.g., a, b, c, etc.) is used for convenience of explanation, the identification code does not describe the order of each step, Unless otherwise stated, it may occur differently from the stated order. That is, each step may occur in the same order as described, may be performed substantially concurrently, or may be performed in reverse order.

본 발명은 컴퓨터가 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현될 수 있고, 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장 장치 등이 있으며, 또한, 캐리어 웨이브(예를 들어 인터넷을 통한 송신)의 형태로 구현되는 것도 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.The present invention can be embodied as computer-readable code on a computer-readable recording medium, and the computer-readable recording medium includes all kinds of recording devices for storing data that can be read by a computer system . Examples of the computer-readable recording medium include a ROM, a RAM, a CD-ROM, a magnetic tape, a floppy disk, an optical data storage device, and the like, and also implemented in the form of a carrier wave . In addition, the computer-readable recording medium may be distributed over network-connected computer systems so that computer readable codes can be stored and executed in a distributed manner.

여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 본 발명이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 발명에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.
All terms used herein have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs, unless otherwise defined. Commonly used predefined terms should be interpreted to be consistent with the meanings in the context of the related art and can not be interpreted as having ideal or overly formal meaning unless explicitly defined in the present invention.

도 1은 본 발명의 일 실시예에 따른 다수 검증자를 위한 S/Key 일회용비밀번호를 이용한 전자서명 시스템을 설명하는 블록도이다.1 is a block diagram illustrating an electronic signature system using an S / Key disposable password for multiple verifiers according to an embodiment of the present invention.

도 1을 참조하면, 다수 검증자를 위한 S/Key 일회용비밀번호를 이용한 전자서명 시스템(100)(이하, 전자서명 시스템(100))은 서명장치(110), 서명자 단말기(120), 복수의 서명 검증 서버들(130-1 ~ 130-N) 및 중앙 서버(140)를 포함한다.1, an electronic signature system 100 (hereinafter referred to as an electronic signature system 100) using an S / Key disposable password for a multiple verifier includes a signature device 110, a signer terminal 120, Servers 130-1 to 130-N and a central server 140. [

서명장치(110)는 새로운 전자서명을 생성하고 새로운 서명 비밀정보를 계산한다. 여기에서, 서명장치(110)는 유선 또는 무선 통신 모듈을 구비하여 유선 또는 무선을 통해 서명자 단말기(120), 복수의 서명 검증 서버들(130-1 ~ 130-N) 또는 중앙 서버(140)와 데이터를 송수신할 수 있다.The signature device 110 generates a new digital signature and computes new signature secret information. The signing device 110 includes a wired or wireless communication module and is connected to the signer terminal 120, the plurality of signature verification servers 130-1 to 130-N or the central server 140 Data can be transmitted and received.

일 실시예에서, 서명장치(110)는 OTP 모듈(S/Key)을 통해 OTP(즉, 비밀 키 값(k))를 생성하고 생성한 OTP를 내장한 해시함수로 암호화한 서명 비밀정보(h(k), h(h(k))=h2(k), h(h(h(k)))=h3(k), …, hn(k))를 계산할 수 있다. 예를 들어, 서명장치(110)는 사용자가 로그인 시에 OTP 모듈(S/Key)에 의해서 새로운 서명 비밀정보(hn -1(k))를 계산할 수 있다.In one embodiment, the signature device 110 generates an OTP (i.e., a secret key value k) through an OTP module (S / Key) and generates signed secret information h (k), h (h ( k)) = h 2 (k), h (h (h (k))) = h 3 (k), ..., can be calculated for h n (k)). For example, signature device 110 may calculate new signature secret information (h n -1 (k)) by the OTP module (S / Key) at login.

서명장치(110)는 서명자 단말기(120)로부터 새로운 서명 내용을 수신하여 새로운 서명 내용(m)에 대한 새로운 전자서명(h(hn -1(k)||m))을 생성할 수 있다.Signature device 110 may receive the new signature content from signer terminal 120 and generate a new digital signature h (h n -1 (k) | m) for the new signature content m.

일 실시예에서, 서명장치(110)는 새로운 서명 내용(m)에 대한 서명을 하기 전에 새로운 서명 내용(m)을 해시함수로 암호화한 서명 내용 정보(h(m)) 및 새로 해시함수로 암호화한 누적 횟수(n-1)를 중앙 서버(140)로 통지할 수 있다. 여기에서, 서명장치(110)는 새로운 서명 비밀정보(hn -1(k))를 복수의 서명 검증 서버들(130-1 ~ 130-N)에게만 공개할 수 있다.In one embodiment, the signature device 110 encrypts the signature content information h (m) encrypted with the hash function with the new signature content m before signing for the new signature content m, And notifies the central server 140 of the cumulative number (n-1) of cumulative times. Here, the signature device 110 can disclose new signature secret information h n -1 (k) only to a plurality of signature verification servers 130-1 to 130-N.

일 실시예에서, 서명장치(110)는 서명자 단말기(120)로부터 송금금액, 계좌번호 등과 같은 서명 내용(m)을 제공받아 서명 내용(m)을 해시함수로 암호화한 서명 내용 정보(h(m))를 계산하고 해시함수로 암호화한 누적 횟수(n-1)를 확인할 수 있다. 여기에서, 서명장치(110)는 서명 내용 정보(h(m))에 대한 전자서명(h(hn -1(k)||h(m)))을 생성시킨 후에 서명 내용 정보(h(m)), 해당 확인된 누적 횟수(n-1), 해당 생성된 전자서명(h(hn -1(k)||h(m)))을 포함한 제1 전자서명 정보(c1)를 서명자 단말기(120)로 입력할 수 있다. 서명장치(110)는 OTP(즉, 비밀 키 값(k))를 해시함수로 암호화한 서명 비밀정보(hn -1(k))를 생성하고, 서명 비밀정보(hn -1(k))를 서명자 단말기(120)로 입력할 수 있다.The signature device 110 receives the signature content m such as the remittance amount and the account number from the signer terminal 120 and obtains the signature content information h (m (m)) obtained by encrypting the signature content m with the hash function )), And can confirm the cumulative number (n-1) encrypted by the hash function. Here, the signing device 110 generates the digital signature h (h n -1 (k) || h (m)) for the signature content information h (m) signer to m)), the verify the accumulated number of times (n-1), the generated electronic signature (h (h n -1 (k ) || h (m))) a first electronic signature information (c1) containing the And input it to the terminal 120. Signature device 110 OTP (i.e., the secret key value (k)), a signature secret information (h n -1 (k)) signature secret information (h n -1 generate and encrypt a hash function (k) ) To the signer terminal (120).

서명장치(110)는 상술한 내용보다 사용의 편의성을 제고한 경우, 서명자 단말기(120)로부터 송금금액, 계좌번호 등과 같은 서명 내용(m)을 제공받고, 해시함수로 암호화하는 누적 횟수(n-1)를 확인하여 해당 확인된 누적 횟수(n-1)를 서명자 단말기(120)로 입력할 수 있다. 이때, 전자서명 시스템(100)은 서명장치(110)의 OTP(즉, 제1 비밀 키 값(k1)), 서명 내용(m)을 해시함수로 암호화한 서명 내용 정보(h(m)) 및 누적 횟수(n-1)를 해시함수로 암호화한 전자서명(h(k1||h(m)||n-1))을 계산하고, 해당 계산된 전자서명(h(k1||h(m)||n-1))을 서명자 단말기(120)로 입력한 후에 OTP(즉, 비밀 키 값(k))를 해시함수로 암호화한 새로운 서명 비밀정보(hn -1(k))를 계산하여 서명자 단말기(120)로 입력할 수 있다.The signing device 110 receives the signature content m such as the remittance amount and the account number from the signer terminal 120 and obtains the cumulative number of times (n- 1), and input the confirmed cumulative number of times (n-1) to the signer terminal 120. At this time, the digital signature system 100 receives the OTP (i.e., the first secret key value k1) of the signature device 110, the signature content information h (m) obtained by encrypting the signature content m with a hash function, The electronic signature h (k1 || h (m) || n-1) obtained by encrypting the cumulative number n-1 with the hash function is calculated and the calculated electronic signature h ) || n-1)) of the signer terminal (OTP (i.e., the secret key value (k)) a new signature secret information (h n -1 (k)) obtained by encrypting a hash function after the input of 120) calculating And input it to the signer terminal 120.

서명자 단말기(120)는 서명장치(110)에서 생성된 새로운 전자서명을 송신하고 서명장치(100)에서 계산된 새로운 서명 비밀정보(hn(k))를 송신한다. 여기에서, 서명자 단말기(120)는 유선 또는 무선 통신이 가능한 PC, 노트북, 스마트폰을 포함하는 통신 장치에 해당할 수 있다.The signer terminal 120 transmits the new digital signature generated at the signature apparatus 110 and transmits the new signature secret information h n (k) calculated at the signature apparatus 100. Here, the signer terminal 120 may correspond to a communication device including a PC, a notebook, and a smart phone capable of wired or wireless communication.

일 실시예에서, 서명자 단말기(120)는 새로운 서명 비밀정보(hn -1(k))를 복수의 서명 검증 서버들(130-1 ~ 130-N)로 전달할 수 있다. 예를 들어, 서명자 단말기(120)는 복수의 서명 검증 서버들(130-1 ~ 130-N)을 통해 복수의 서명 검증 서버들(130-1 ~ 130-N) 각각의 송금금액, 계좌번호와 같은 서명 내용(m)을 생성시킬 수 있고 새로운 전자서명(h(hn -1(k)||m))을 복수의 서명 검증 서버들(130-1 ~ 130-N) 각각에 전달할 수 있다.In one embodiment, signer terminal 120 may forward new signature secret information h n -1 (k) to a plurality of signature verification servers 130-1 through 130-N. For example, the signer terminal 120 may transmit the remittance amount, account number, and account number of each of the plurality of signature verification servers 130-1 to 130-N via the plurality of signature verification servers 130-1 to 130-N It is possible to generate the same signature content m and to deliver a new digital signature h (h n -1 (k) || m) to each of the plurality of signature verification servers 130-1 to 130-N .

서명자 단말기(120)는 복수의 서명 검증 서버들(130-1 ~ 130-N)을 통해 서명 내용(m)을 생성할 수 있다. 여기에서, 서명자 단말기(120)는 서명장치(110)에 의해 계산된 서명 내용 정보(h(m)), 확인된 누적 횟수(n-1), 및 생성된 전자서명(h(hn -1(k)||h(m)))을 포함한 제1 전자서명 정보(c1)를 복수의 서명 검증 서버들(130-1 ~ 130-N)로 송신할 수 있다.The signer terminal 120 can generate the signature content m through a plurality of signature verification servers 130-1 to 130-N. Herein, the signer terminal 120 receives the signature content information h (m) calculated by the signature device 110, the accumulated cumulative count n-1, and the generated digital signature h (h n -1 (k)? h (m)) to the plurality of signature verification servers 130-1 to 130-N.

일 실시예에서, 서명자 단말기(120)는 서명장치(110)에서 생성된 서명 비밀정보(hn-1(k))를 복수의 서명 검증 서버들(130-1 ~ 130-N)로 송신할 수 있다. 여기에서, 서명자 단말기(120)는 복수의 서명 검증 서버들(130-1 ~ 130-N)을 통해 생성된 서명 내용(m)을 수신하여 서명장치(110)로 전달할 수 있다.In one embodiment, the signer terminal 120 transmits the signature secret information h n-1 (k) generated by the signature device 110 to the plurality of signature verification servers 130-1 to 130-N . Here, the signer terminal 120 may receive the signature content m generated through the plurality of signature verification servers 130-1 to 130-N, and may transmit the signature content m to the signature device 110. [

서명자 단말기(120)는 서명장치(110)에서 확인된 누적 횟수(n-1)를 복수의 서명 검증 서버들(130-1 ~ 130-N)로 송신할 수 있다.The signer terminal 120 can transmit the cumulative number (n-1) confirmed by the signature device 110 to the plurality of signature verification servers 130-1 to 130-N.

일 실시예에서, 서명자 단말기(120)는 복수의 서명 검증 서버들(130-1 ~ 130-N)로부터 전자서명(h(k1||h(m)||n-1))을 수신하여 서명장치(110)에 의해 계산된 전자서명(h(k1||h(m)||n-1))과 일치하는지를 검증한 다음에 서명장치(110)에 의해 계산된 새로운 서명 비밀정보(hn -1(k))를 제공받아 복수의 서명 검증 서버들(130-1 ~ 130-N) 각각에 송신할 수 있다.In one embodiment, the signer terminal 120 receives an electronic signature h (k1 || h (m) || n-1) from a plurality of signature verification servers 130-1 to 130- a digital signature calculated by the device 110 (h (k1 || h (m) || n-1)) and if verified, then the match calculated by the signature device 110, the new signature secret information (h n -1 (k)) to the plurality of signature verification servers 130-1 to 130-N.

복수의 서명 검증 서버들(130-1 ~ 130-N)은 해시 모듈을 통해 서명자 단말기(120)로부터 수신되는 새로운 서명 비밀정보를 해시함수로 암호화한 비밀정보를 계산하고 해당 계산한 비밀정보를 이전의 서명 비밀정보와 비교 검증하며 서명자 단말기(120)로부터 새로운 전자서명을 수신하여 순차적으로 검증한다. 여기에서, 복수의 서명 검증 서버들(130-1 ~ 130-N)은 서명 비밀정보(hn(k))를 수신하여 이전의 서명 비밀정보(hn(k))로 미리 등록할 수 있다.The plurality of signature verification servers 130-1 to 130-N calculate secret information obtained by encrypting the new signature secret information received from the signer terminal 120 with the hash function through the hash module, And verifies the new digital signature sequentially from the signer terminal 120. The digital signatures of the signer terminal 120 are then verified. Here, a plurality of signature verification servers (130-1 ~ 130-N) may be registered in advance to the signature secret information (h n (k)) signature secret information (h n (k)) of the previous receives .

일 실시예에서, 복수의 서명 검증 서버들(130-1 ~ 130-N)은 서명 내용 정보(h(m)), 누적 횟수(n-1), 및 전자서명(h(hn -1(k)||h(m)))을 포함한 제1 전자서명 정보(c1)를 중앙 서버(140)로 송신할 수 있다. 복수의 서명 검증 서버들(130-1 ~ 130-N)은 중앙 서버(140)로부터 OTP(즉, 제2 비밀 키 값(k2))에 대한 서명 내용 정보(h(m)), 누적 횟수(n-1), 및 전자서명(h(hn -1(k)||h(m)))을 포함한 제2 전자서명 정보(c2)를 수신하여 저장할 수 있다.In one embodiment, the plurality of signature verification servers 130-1 through 130-N includes signature content information h (m), cumulative number n-1, and digital signature h (h n -1 k)? h (m)) to the central server 140. The plurality of signature verification servers 130-1 to 130-N receives the signature content information h (m) for the OTP (i.e., the second secret key value k2) from the central server 140, and the second digital signature information c2 including the digital signature h (n-1) and the digital signature h (h n -1 (k) | h (m)).

일 실시예에서, 복수의 서명 검증 서버들(130-1 ~ 130-N)은 서명 비밀정보(hn -1(k))를 검증한 후에 저장할 수 있고, 서명 검증 서버(130)는 서명 비밀정보(hn -1(k))를 해시함수로 암호화한 비밀정보(h(hn -1(k)))를 계산할 수 있다. 서명 검증 서버(130)는 전자서명(h(hn -1(k)|| h(m)) 형태의 서명)을 수신하여 해당 전자서명을 순차적으로 검증할 수 있다.In one embodiment, the plurality of signature verification servers 130-1 through 130-N may store and store the signature secret information h n -1 (k), and the signature verification server 130 may store the signature secret The secret information h (h n -1 (k)) obtained by encrypting the information h n -1 (k) with the hash function can be calculated. The signature verification server 130 may receive the digital signature h (h n -1 (k) | h (m)) and verify the digital signature sequentially.

복수의 서명 검증 서버들(130-1 ~ 130-N)은 서명자 단말기(120)로부터 누적 횟수(n-1)를 수신하여 누적 횟수(n-1)에 대한 서명 내용 정보(h(m)||n-1))를 생성시켜 중앙 서버(140)로 전송할 수 있다. 복수의 서명 검증 서버들(130-1 ~ 130-N)은 중앙 서버(140)로부터 수신되는 전자서명(h(k1||h(m)||n-1))을 서명자 단말기(120)로 전송하고 서명자 단말기(120)로부터 전송되는 새로운 서명 비밀정보(hn -1(k))를 수신하여 새로운 서명 비밀정보(hn -1(k))를 r번 해시함수로 암호화한 비밀정보(hr -n+1(hn -1(k)))를 계산할 수 있다. 이때, 복수의 서명 검증 서버들(130-1 ~ 130-N)은 계산한 비밀정보(hr -n+1(hn -1(k)))를 이전에 저장해 두었던 서명 비밀정보(hr(k))와 비교하여 일치하는지를 검증하고 서명자 단말기(120)로부터 수신받은 새로운 서명 비밀정보(hn -1(k)) 및 서명 내용 정보(h(m))를 저장할 수 있다.The plurality of signature verification servers 130-1 to 130-N receives the cumulative count n-1 from the signatory terminal 120 and outputs the signature content information h (m) | to the cumulative count n-1. | n-1)) to the central server 140. The plurality of signature verification servers 130-1 to 130-N transmits the digital signature h (k1 || h (m) || n-1) received from the central server 140 to the signer terminal 120 Secret information (h n -1 (k)) transmitted from the signer terminal 120 and newly secret information (h n -1 (k)) encrypted with r hash function h r -n + 1 (h n -1 (k)). At this time, the plurality of signature verification servers 130-1 to 130-N transmits the calculated secret information h r -n + 1 (h n -1 (k)) to the signature secret information h r (k), and store the new signature secret information h n -1 (k) and signature content information h (m) received from the signer terminal 120.

중앙 서버(140)는 복수의 서명 검증 서버들(130-1 ~ 130-N)로부터 수신되는 제1 전자서명 정보를 검증하여 저장하고, 서명 내용 정보, 누적 횟수 및 전자서명을 포함한 제2 전자서명 정보를 복수의 서명 검증 서버들(130-1 ~ 130-N)로 송신한다. 여기에서, 중앙 서버(140)는 서명장치(110)를 발급 및 등록해 주는 역할을 수행할 수 있다.The central server 140 verifies and stores the first digital signature information received from the plurality of signature verification servers 130-1 through 130-N, and outputs the second digital signature including the signature content information, the cumulative count, And transmits the information to the plurality of signature verification servers 130-1 to 130-N. Here, the central server 140 can perform the role of issuing and registering the signature apparatus 110. [

중앙 서버(140)는 복수의 서명 검증 서버들(130-1 ~ 130-N) 각각의 OTP(즉, 제2 비밀 키 값(k2))에 대해서 서명 내용(m)을 해시함수로 암호화한 서명 내용 정보(h(m))를 계산하고, 해시함수로 암호화한 누적 횟수(n-1)를 확인하며, 서명 내용 정보(h(m))에 대한 전자서명(h(hn -1(k)||h(m)))을 생성시킬 수 있다. 이때, 중앙 서버(140)는 복수의 서명 검증 서버들(130-1 ~ 130-N)의 OTP(즉, 제2 비밀 키 값(k2))에 대한 서명 내용 정보(h(m)), 누적 횟수(n-1), 및 전자서명(h(hn -1(k)||h(m)))을 포함한 제2 전자서명 정보(c2)를 서명 검증 서버(130)로 송신할 수 있다.The central server 140 encrypts the signature content m with a hash function with respect to the OTP (i.e., the second secret key value k2) of each of the plurality of signature verification servers 130-1 to 130-N calculating the content information (h (m)), and check the accumulated count (n-1) obtained by encrypting a hash function and the digital signature to the signature information, information (h (m)) (h (h n -1 (k ) || h (m))). At this time, the central server 140 transmits the signature content information h (m) to the OTP (i.e., the second secret key value k2) of the plurality of signature verification servers 130-1 to 130- The second digital signature information c2 including the number (n-1) of the digital signatures and the digital signature h (h n -1 (k) | h (m)) to the signature verification server 130 .

중앙 서버(140)는 누적 횟수(n-1)에 대한 서명 내용 정보(h(m)||n-1))를 검증한 후에 서명 내용(m)을 해시함수로 암호화한 서명 내용 정보(h(m)) 및 누적 횟수(n-1)를 저장할 수 있다. 중앙 서버(140)는 서명장치(110)의 OTP(즉, 제1 비밀 키 값(k1)), 서명 내용(m)을 해시함수로 암호화한 서명 내용 정보(h(m)) 및 누적 횟수(n-1)를 해시함수로 암호화한 전자서명(h(k1||h(m)||n-1))을 계산하고, 전자서명(h(k1||h(m)||n-1))을 복수의 서명 검증 서버들(130-1 ~ 130-N)로 송신할 수 있다.
The central server 140 verifies the signature content information h (m) || n-1) for the cumulative number n-1 and then transmits the signature content information h (m) and accumulation number (n-1). The central server 140 receives the OTP (i.e., the first secret key value k1) of the signature device 110, the signature content information h (m) obtained by encrypting the signature content m with a hash function, h (m) | n-1) obtained by encrypting the digital signature h (k-1) with the hash function, ) To the plurality of signature verification servers 130-1 to 130-N.

도 2는 도 1에 있는 다수 검증자를 위한 S/Key 일회용비밀번호를 이용한 전자서명 시스템에서 수행되는 다수 검증자를 위한 S/Key 일회용비밀번호를 이용한 전자서명 과정을 설명하는 순서도이다.FIG. 2 is a flowchart illustrating an electronic signature process using an S / Key disposable password for a multiple verifier performed in an electronic signature system using an S / Key one-time password for multiple verifiers in FIG.

도 2를 참조하면, 서명자 단말기(120)는 복수의 서명 검증 서버들(130-1 ~ 130-N)과의 통신을 통해 새로운 서명 내용을 생성하여 서명장치(110)에 입력한다(단계 S201).2, the signer terminal 120 generates new signature contents through communication with a plurality of signature verification servers 130-1 to 130-N, and inputs them to the signature device 110 (step S201) .

서명장치(110)는 서명 내용 누적 횟수를 사용자 단말기(120)에 입력한다(단계 S202).The signature device 110 inputs the number of times the signature contents are accumulated to the user terminal 120 (step S202).

서명자 단말기(120)는 서명장치(110)에서 입력받은 누적 횟수를 복수의 서명 검증 서버들(130-1 ~ 130-N)에 송신한다(단계 S203).The signer terminal 120 transmits the cumulative number received from the signing device 110 to the plurality of signature verification servers 130-1 to 130-N (step S203).

복수의 서명 검증 서버들(130-1 ~ 130-N)은 서명 내용 정보 및 누적 횟수를 제2 비밀키 값으로 암호화하여 중앙 서버(140)에 송신한다(단계 S204).The plurality of signature verification servers 130-1 to 130-N encrypts the signature content information and the cumulative number of times with the second secret key value, and transmits the encrypted content to the central server 140 (step S204).

중앙 서버(140)는 복수의 서명 검증 서버들(130-1 ~ 130-N)에서 제2 비밀키 값으로 암호화한 값을 수신하여 제2 비밀키 값으로 복호화하고 제1 비밀키 값, 서명 내용 정보 및 누적 횟수를 해시함수로 암호화하여 복수의 서명 검증 서버들(130-1 ~ 130-N)에 송신한다(단계 S205).The central server 140 receives the value encrypted with the second secret key value in the plurality of signature verification servers 130-1 to 130-N, decrypts the value with the second secret key value, and outputs the first secret key value, Information and the cumulative number of times are encrypted with a hash function and transmitted to the plurality of signature verification servers 130-1 to 130-N (step S205).

복수의 서명 검증 서버들(130-1 ~ 130-N)은 서명자 단말기(120)에 제1 비밀키 값, 서명 내용 정보 및 누적 횟수를 해시함수로 암호화한 값을 전달하고, 서명장치(110)는 제1 비밀키 값, 서명 내용 정보 및 누적 횟수를 해시함수로 암호화하여 서명자 단말기(120)에 송신한다(단계 S206).The plurality of signature verification servers 130-1 to 130-N transmits the value obtained by encrypting the first secret key value, the signature content information, and the cumulative number with the hash function to the signer terminal 120, Encrypts the first secret key value, the signature content information, and the cumulative number with a hash function, and transmits the encrypted secret key value to the signer terminal 120 (step S206).

서명자 단말기(120)는 서명 장치(110)로부터 수신한 제1 비밀키 값, 서명 내용 정보 및 누적 횟수를 해시함수로 암호화한 값과 복수의 서명 검증 서버들(130-1 ~ 130-N)로부터 수신한 제1 비밀키 값, 서명 내용 정보 및 누적 횟수를 해시함수로 암호화한 값을 비교한다(단계 S207).The signer terminal 120 encrypts the first secret key value, the signature content information, and the cumulative number received from the signature device 110 by using a hash function and a value obtained by encrypting the signature value from the plurality of signature verification servers 130-1 to 130-N The received first secret key value, the signature content information, and the cumulative number are compared with a value encrypted with the hash function (step S207).

서명장치(110)는 서명자 단말기(120)에서 비교한 결과 값이 일치하면 OTP(즉, 비밀 키 값(k))를 기초로 해시함수를 통해 암호화한 새로운 서명 비밀정보(hn -1(k))를 생성하여 서명자 단말기(120)에 입력한다(단계 S208 및 단계 S209).The signature device 110 encrypts the new signature secret information h n -1 (k (k)) encrypted by the hash function based on the OTP (that is, the secret key value k) ) To the signer terminal 120 (steps S208 and S209).

서명자 단말기(120)는 서명장치에서 입력한 새로운 서명 비밀정보(hn -1(k))를 복수의 서명 검증 서버들(130-1 ~ 130-N)에 송신하고, 복수의 서명 검증 서버들(130-1 ~ 130-N) 각각은 서명 비밀정보(hn -1(k))를 수신하여 해시 모듈을 통해 새로운 서명 비밀정보(hn -1(k))를 r번 해시함수로 암호화한 비밀정보(hr -n+1(hn -1(k)))를 계산하여 이전의 서명 비밀정보(hr(k))와 비교하여 일치하는지 검증한다(단계 S210).The signer terminal 120 transmits the new signature secret information h n -1 (k) input from the signature device to the plurality of signature verification servers 130-1 to 130-N, (130-1 ~ 130-n) each of the signed secret information (h n -1 (k)) to the received new signature private information over the hash module (h n -1 (k)) as the cryptographic hash function r times (H r -n + 1 (h n -1 (k))) and verifies whether the secret information h r (k) matches the previous signature secret information h r (k) (step S210).

복수의 서명 검증 서버들(130-1 ~ 130-N) 및 서명장치(110)는 검증이 완료되면 누적 횟수를 증가시킨다(단계 S211 및 단계 S212).The plurality of signature verification servers 130-1 to 130-N and the signature device 110 increase the cumulative number of times when the verification is completed (steps S211 and S212).

본 발명에서, 전자서명과 부인 봉쇄는, 비밀 키 값을 생성하는데 사용되는 서명 비밀정보가 오직 서명자만이 알고 있도록 하고, 다른 사람 누구도 알지 못하도록 한다. 즉, OTP 모듈(S/Key)의 특징인 해시함수의 일방향성을 이용해서 전자서명이 생성되는 시점에 사용되는 서명 비밀정보는 오직 서명자만이 알도록 프로토콜을 디자인한다. 여기에서, OTP 모듈(S/Key)은 일방향 해시 함수(One-way Hash Function)를 이용한 일회용 비밀번호 시스템에 해당할 수 있다. 예를 들어, OTP 모듈(S/Key)은 OTP 목록을 테이블 형태로 구성하여 사용자가 로그인할 때마다 비밀번호가 한 번만 사용되도록 하고, 사용된 비밀번호가 지워져 OTP 목록의 다음 비밀번호가 다음 로그인 시에 사용되도록 할 수 있다.
In the present invention, digital signatures and non-repudiation contain only the signer secret information used to generate the secret key value so that only the signer knows, and no one else knows. That is, the signature secret information used at the time when the electronic signature is generated using the unidirectionality of the hash function, which is a characteristic of the OTP module (S / Key), is designed so that only the signer knows. Here, the OTP module (S / Key) may correspond to a one-time password system using a one-way hash function. For example, the OTP module (S / Key) configures the OTP list in the form of a table so that the password is used only once every time the user logs in, the password used is cleared and the next password in the OTP list is used .

도 3은 도 1에 있는 다수 검증자를 위한 S/Key 일회용비밀번호를 이용한 전자서명 시스템에서 수행되는 다수 검증자를 위한 S/Key 일회용비밀번호를 이용한 전자서명 과정을 설명하는 흐름도이다.FIG. 3 is a flowchart illustrating an electronic signature process using an S / Key disposable password for a multiple verifier performed in an electronic signature system using an S / Key one-time password for multiple verifiers in FIG.

도 3을 참조하면, 서명자 단말기(120)는 네트워크를 통해 다수 검증자 모델인 복수의 서명 검증 서버들(130-1 ~ 130-N)과의 통신을 통해 송금금액, 계좌번호 등과 같은 서명 내용(m)을 생성시켜 서명장치(110)에 입력한다(단계 S301 및 단계 S302).3, the signer terminal 120 communicates with a plurality of signature verification servers 130-1 through 130-N, which are multiple verifier models, over a network to transmit signature contents such as remittance amounts and account numbers m) to the signature device 110 (steps S301 and S302).

일 실시예에서, 복수의 서명 검증 서버들(130-1 ~ 130-N)은 서명자 단말기(120)와의 통신을 통해서 서명 내용(m)을 생성시켜 서명자 단말기(120)로 송신할 수 있다.In one embodiment, the plurality of signature verification servers 130-1 to 130-N may generate and transmit the signature content m to the signer terminal 120 through communication with the signer terminal 120. [

서명장치(110)는 해시함수를 통해 암호화하는 누적 횟수(n-1)를 확인하여 서명자 단말기(120)로 입력한다(단계 S303).The signature device 110 confirms the cumulative number n-1 of encryption through the hash function and inputs it to the signer terminal 120 (step S303).

서명자 단말기(120)는 누적 횟수(n-1)를 제공받아 네트워크를 통해 복수의 서명 검증 서버들(130-1 ~ 130-N)로 송신한다(단계 S304).The signer terminal 120 receives the cumulative number n-1 and transmits the cumulative number n-1 to the plurality of signature verification servers 130-1 to 130-N via the network (step S304).

복수의 서명 검증 서버들(130-1 ~ 130-N)은 누적 횟수(n-1)에 대한 서명 내용 정보(h(m)||n-1))를 생성시켜 네트워크를 통해 중앙 서버(140)로 송신한다(단계 S305).The signature verification servers 130-1 to 130-N generate signature content information h (m) || n-1 for the cumulative number n-1) (Step S305).

중앙 서버(140)는 서명 내용 정보(h(m)||n-1))를 검증하고 서명 내용 정보(h(m)) 및 누적 횟수(n-1)를 보관한다(단계 S306).The central server 140 verifies the signature content information h (m) || n-1) and stores the signature content information h (m) and the cumulative number n-1 (step S306).

중앙 서버(140)는 전자서명(h(k1||h(m)||n-1))을 네트워크를 통해 복수의 서명 검증 서버들(130-1 ~ 130-N)로 송신한다(단계 S307).The central server 140 transmits the digital signature h (k1 || h (m) || n-1) to the plurality of signature verification servers 130-1 to 130-N via the network (step S307 ).

일 실시예에서, 중앙 서버(140)는 서명 내용 정보(h(m)) 및 전자서명(h(k1||h(m)||n-1))을 생성하여 복수의 서명 검증 서버들(130-1 ~ 130-N)로 송신할 수 있다.In one embodiment, the central server 140 generates the signature content information h (m) and the digital signature h (k1 || h (m) || n-1) 130-1 to 130-N.

복수의 서명 검증 서버들(130-1 ~ 130-N)은 전자서명(h(k1||h(m)||n-1))을 수신하여 네트워크를 통해 서명자 단말기(120)로 송신한다(단계 S308).The plurality of signature verification servers 130-1 to 130-N receives the digital signature h (k1 || h (m) || n-1) and transmits it to the signer terminal 120 via the network Step S308).

서명장치(110)는 상술한 단계 S303에서 누적 횟수(n-1)를 서명자 단말기(120)로 입력하고 소정의 시간이 경과되면, OTP(즉, 제1 비밀 키 값(k1)), 서명 내용(m)을 기초로 해시함수를 통해 암호화한 서명 내용 정보(h(m)) 및 누적 횟수(n-1)를 기초로 해시함수를 통해 암호화한 전자서명(h(k1||h(m)||n-1))을 생성하여 서명자 단말기(120)에 송신한다(단계 S309 및 단계 S310).The signing device 110 inputs the cumulative number n-1 to the signer terminal 120 in step S303 and the OTP (i.e., the first secret key value k1) h (m) encrypted with a hash function based on the signature content information h (m) and the cumulative number n-1 encrypted with the hash function based on the hash function m (m) | n-1)) to the signer terminal 120 (steps S309 and S310).

서명자 단말기(120)는 복수의 서명 검증 서버들(130-1 ~ 130-N)에서 생성된 전자서명(h(k1||h(m)||n-1))과 서명장치(110)에서 입력된 전자서명(h(k1||h(m)||n-1))이 일치하는지를 검증한다.The signer terminal 120 transmits the digital signature h (k1 || h (m) || n-1) generated in the plurality of signature verification servers 130-1 to 130- And verifies whether the input digital signature h (k1 || h (m) || n-1) matches.

서명장치(110)는 상술한 단계 S310에서 전자서명(h(k1||h(m)||n-1))을 생성하고 소정의 시간이 경과되면, OTP(즉, 비밀 키 값(k))를 기초로 해시함수를 통해 암호화한 새로운 서명 비밀정보(hn -1(k))를 생성하여 서명자 단말기(120)로 입력한다(단계 S311 및 단계 S312). 이때, 서명자 단말기(120)는 복수의 서명 검증 서버들(130-1 ~ 130-N)에서 생성된 전자서명(h(k1||h(m)||n-1))과 서명장치(110)에서 입력된 전자서명(h(k1||h(m)||n-1))이 일치하는 경우에만 서명장치(110)로부터 새로운 서명 비밀정보(hn -1(k))를 제공받아 네트워크를 통해 복수의 서명 검증 서버들(130-1 ~ 130-N)로 송신한다(단계 S313).The signing device 110 generates the digital signature h (k1 || h (m) || n-1) in the above-described step S310 and, after a predetermined time elapses, (H n -1 (k)) encrypted with a hash function on the basis of the hash function of the signer terminal 120 (steps S 311 and S 312). At this time, the signer terminal 120 transmits the digital signature h (k1 || h (m) || n-1) generated by the plurality of signature verification servers 130-1 to 130- The new signature secret information h n -1 (k) is received from the signature device 110 only when the digital signature h (k1 || h (m) || n-1) To the plurality of signature verification servers 130-1 to 130-N via the network (step S313).

복수의 서명 검증 서버들(130-1 ~ 130-N) 즉, 제1 서명 검증 서버(130-1), 제2 서명 검증 서버(130-2),..., 제N 서명 검증 서버(130-N)들은 순차적으로 새로운 서명 비밀정보(hn -1(k))를 검증하고 새로운 서명 비밀정보(hn -1(k))를 r번 해시함수로 암호화한 비밀정보(hr -n+1(hn -1(k)))를 계산하여 이전에 저장해 두었던 서명 비밀정보(hr(k))와 비교하여 일치하는지를 검증한다(단계 S314).A plurality of signature verification servers 130-1 to 130-N, that is, a first signature verification server 130-1, a second signature verification server 130-2, ..., an N signature verification server 130 -N) are sequentially new signature secret information (h n -1 (k)) for the validation, and a new signature secret information (h n -1 (k)) to r times the secret information encrypted with a hash function (h r -n +1 (h n -1 (k))), and verifies whether or not they match with the previously stored signature secret information h r (k) (step S 314).

일 실시예에서, 복수의 서명 검증 서버들(130-1 ~ 130-N)은 다음 전자서명을 위해서 새로운 서명 비밀정보(hn -1(k)) 및 서명 내용 정보(h(m))를 저장할 수 있다.In one embodiment, the plurality of signature verification servers 130-1 through 130-N may generate new signature secret information h n -1 (k) and signature content information h (m) for the next digital signature Can be stored.

서명장치(110)는 다음 전자서명을 위해서 해시함수를 통해 암호화하는 누적 횟수를 n-1에서 n-2로 변경시켜 상술한 바와 같은 동작과 동일하게 OTP 모듈(S/Key)에 의해서 새로운 서명 비밀정보(hn -2(k))를 계산하고 새로운 서명 비밀정보(hn -2(k))를 서명자 단말기(120)로 다시 입력한다.
The signing device 110 changes the cumulative number of times of encryption through the hash function for the next digital signature from n-1 to n-2, and generates a new signature secret (H n -2 (k)) and inputs the new signature secret information h n -2 (k) back to the signer terminal 120.

상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit or scope of the present invention as defined by the following claims It can be understood that

100: 다수 검증자를 위한 S/Key 일회용비밀번호를 이용한 전자서명 시스템
110: 서명장치
120: 서명자 단말기
130: 복수의 서명 검증 서버들
140: 중앙 서버
100: Digital signature system using S / Key one-time password for multiple verifiers
110: Signature device
120: Signer terminal
130: a plurality of signature verification servers
140: central server

Claims (16)

서명장치가 OTP 모듈을 통해 비밀 키 값을 생성하여 비밀 키 값을 해시함수로 암호화한 서명 비밀정보를 계산하고 상기 서명 비밀정보를 서명자 단말기를 통해 복수의 서명 검증 서버들로 전달하여 이전의 서명 비밀정보로 미리 등록하는 단계;
상기 서명장치가 전자서명과 연관되고, OTP 모듈을 통해 비밀 키 값을 생성하고 비밀 키 값을 해시함수로 암호화한 새로운 서명 비밀정보를 계산하는 단계;
상기 서명자 단말기가 상기 서명장치에서 계산된 새로운 서명 비밀정보를 수신하는 단계; 및
상기 복수의 서명 검증 서버들 각각에서 상기 서명자 단말기로부터 새로운 서명 비밀정보를 수신하고 해시 모듈을 통해 상기 수신된 새로운 서명 비밀정보를 해시함수로 암호화한 비밀정보를 계산하고, 상기 비밀정보를 상기 이전의 서명 비밀정보와 비교 검증하는 단계를 포함하는 다수 검증자를 위한 S/Key 일회용비밀번호를 이용한 전자서명 방법.
The signature device generates a secret key value through the OTP module, calculates signature secret information encrypted with the hash function, and transmits the signature secret information to a plurality of signature verification servers through the signer terminal, Registering in advance information;
Generating a secret key value via the OTP module and computing new signature secret information encrypted with a hash function;
The signer terminal receiving new signature secret information computed at the signing device; And
Wherein each of the plurality of signature verification servers receives new signature secret information from the signer terminal and calculates secret information obtained by encrypting the received new signature secret information with a hash function through a hash module, A method for digital signature using S / Key disposable secrets for multiple verifiers comprising comparing and verifying with signature confidential information.
제1항에 있어서,
상기 서명자 단말기가 송금금액 및 계좌번호 중 적어도 하나와 연관된 새로운 서명 내용을 생성하여 상기 서명장치에 입력하는 단계;
상기 서명장치가 상기 새로운 서명 내용에 대한 새로운 전자서명을 생성하는 단계;
상기 서명자 단말기가 상기 서명장치에서 생성된 새로운 전자서명을 송신하는 단계; 및
상기 복수의 서명 검증 서버들이 상기 서명자 단말기로부터 새로운 전자서명을 수신하여 순차적으로 검증하는 단계를 더 포함하는 것을 특징으로 하는 다수 검증자를 위한 S/Key 일회용비밀번호를 이용한 전자서명 방법.
The method according to claim 1,
Generating a new signature content associated with at least one of the remittance amount and the account number and inputting the new signature content to the signing device;
The signature device generating a new digital signature for the new signature content;
The signer terminal transmitting a new digital signature generated at the signing device; And
Further comprising the step of: receiving a new digital signature from the signer terminal and sequentially verifying the plurality of signature verifying servers by using the S / Key one-time password.
삭제delete 제2항에 있어서, 상기 계산한 비밀정보를 이전의 서명 비밀정보와 비교 검증하는 단계는
상기 복수의 서명 검증 서버들 각각에서 상기 서명자 단말기로부터 수신되는 새로운 서명 비밀정보와 상기 이전의 서명 비밀정보를 비교하여 일치하는지 체크하고 상기 복수의 서명 검증 서버들 모두 일치하면 상기 새로운 서명 내용을 기초로 거래를 수행하는 단계를 포함하는 것을 특징으로 하는 다수 검증자를 위한 S/Key 일회용비밀번호를 이용한 전자서명 방법.
3. The method of claim 2, wherein the comparing and verifying the calculated secret information with previous signature secret information comprises:
Wherein each of the plurality of signature verification servers compares new signature secret information received from the signer terminal with the previous signature secret information to check whether or not they match and if the plurality of signature verification servers match, And performing a transaction using the S / Key one-time password for multiple verifiers.
제2항에 있어서,
상기 새로운 서명 내용을 해시함수로 암호화한 서명 내용 정보 및 상기 서명 내용을 해시함수로 암호화한 누적 횟수를 중앙 서버에 송신하는 단계를 더 포함하는 것을 특징으로 하는 다수 검증자를 위한 S/Key 일회용비밀번호를 이용한 전자서명 방법.
3. The method of claim 2,
Further comprising the step of transmitting, to the central server, the signature content information obtained by encrypting the new signature content with the hash function and the cumulative number of the signature contents encrypted with the hash function to the central server. An electronic signature method using.
서명자 단말기가 복수의 서명 검증 서버들과의 통신을 통해 서명 내용을 생성하는 단계;
서명장치가 상기 서명 내용을 해시함수로 암호화한 서명 내용 정보를 계산하고 해시함수로 암호화한 누적 횟수의 체크를 통해 해당 계산된 서명 내용 정보에 대한 전자서명을 생성하여 상기 서명 내용 정보, 상기 누적 횟수 및 상기 전자서명을 포함하는 제1 전자서명 정보를 상기 서명자 단말기에 입력하는 단계;
상기 서명자 단말기가 상기 제1 전자서명 정보를 상기 복수의 서명 검증 서버들에 송신하는 단계;
상기 복수의 서명 검증 서버들이 상기 제1 전자서명 정보를 확인하여 중앙 서버에 송신하는 단계;
상기 중앙 서버가 상기 제1 전자서명 정보를 저장하고, 제2 비밀 키 값에 대해서 서명 내용을 해시함수로 암호화한 서명 내용 정보를 계산하고 해시함수로 암호화한 누적 횟수를 확인하고 해당 계산된 서명 내용 정보에 대한 전자서명을 생성하여 상기 서명 내용 정보, 상기 누적 횟수 및 상기 전자서명을 포함하는 제2 전자서명 정보를 송신하는 단계;
상기 복수의 서명 검증 서버들이 상기 제2 전자서명 정보를 수신하여 저장하는 단계;
상기 서명장치가 비밀 키 값을 해시함수로 암호화한 제1 서명 비밀정보를 생성하여 상기 서명자 단말기에 입력하는 단계;
상기 서명자 단말기가 상기 제1 서명 비밀정보를 상기 복수의 서명 검증 서버들로 송신하는 단계; 및
상기 복수의 서명 검증 서버들 각각에서 상기 제1 서명 비밀정보를 수신하여 검증하는 단계를 포함하는 다수 검증자를 위한 S/Key 일회용비밀번호를 이용한 전자서명 방법.
The signer terminal generating signature content through communication with a plurality of signature verification servers;
The signature device calculates signature content information in which the signature content is encrypted with the hash function, generates an electronic signature for the calculated signature content information through checking the cumulative number of times encrypted with the hash function, and outputs the signature content information, And inputting first digital signature information including the digital signature to the signer terminal;
The signer terminal sending the first digital signature information to the plurality of signature verification servers;
The plurality of signature verification servers checking the first digital signature information and transmitting the first digital signature information to a central server;
The central server stores the first digital signature information, calculates the signature content information encrypted with the hash function with respect to the second secret key value, checks the cumulative number encrypted with the hash function, Generating a digital signature for the information, transmitting the digital signature information including the signature content information, the cumulative count, and the digital signature;
Receiving and storing the second digital signature information by the plurality of signature verification servers;
The signature device encrypts the secret key value with a hash function to generate first signature secret information and input the first signature secret information to the signer terminal;
The signer terminal transmitting the first signature secret information to the plurality of signature verification servers; And
And receiving and verifying the first signature secret information at each of the plurality of signature verification servers.
제6항에 있어서, 상기 서명 비밀정보를 수신하여 검증하는 단계는
상기 복수의 서명 검증 서버들이 상기 서명 비밀정보를 해시함수로 암호화한 비밀정보를 계산하여 해당 계산한 비밀정보와 이전에 저장해 두었던 서명 비밀정보를 비교하여 일치하는지 체크하는 단계; 및
상기 복수의 서명 검증 서버들 모두에서 상기 해당 계산한 비밀정보와 이전에 저장해 두었던 서명 비밀정보가 일치하면 상기 서명 비밀정보를 저장하고 상기 서명자 단말기로부터 전자서명을 수신하여 순차적으로 검증하는 단계를 포함하는 것을 특징으로 하는 다수 검증자를 위한 S/Key 일회용비밀번호를 이용한 전자서명 방법.
7. The method of claim 6, wherein receiving and verifying the signed secret information comprises:
Calculating a secret information in which the plurality of signature verification servers encrypt the signature secret information with a hash function and comparing the calculated secret information with previously stored signature secret information and checking whether they match; And
If the calculated secret information matches the previously stored signature secret information in all of the plurality of signature verification servers, storing the signature secret information and sequentially receiving and verifying the digital signature from the signatory terminal A method for digital signature using S / Key disposable password for multiple verifiers.
새로운 전자서명을 생성하고 상기 새로운 전자서명과 연관되고, OTP 모듈을 통해 비밀 키 값을 생성하고 비밀 키 값을 해시함수로 암호화한 새로운 서명 비밀정보를 계산하는 서명장치;
상기 서명장치로부터 상기 새로운 전자서명과 상기 새로운 서명 비밀정보를 수신하는 서명자 단말기; 및
해시 모듈을 통해 상기 서명자 단말기로부터 수신되는 새로운 서명 비밀정보를 해시함수로 암호화한 비밀정보를 계산하고, 해당 계산한 비밀정보를 이전의 서명 비밀정보와 비교 검증하며, 상기 서명자 단말기로부터 새로운 전자서명을 수신하여 순차적으로 검증하는 복수의 서명 검증 서버들을 포함하는 다수 검증자를 위한 S/Key 일회용비밀번호를 이용한 전자서명 시스템.
A signature device for generating a new digital signature and associated with the new digital signature, generating a secret key value via the OTP module, and calculating new signature secret information encrypted with a hash function;
A signer terminal for receiving the new digital signature and the new signature secret information from the signing device; And
A hash module that compares secret information obtained by encrypting new signature secret information received from the signer terminal with a hash function, compares the calculated secret information with previous signature secret information, verifies a new digital signature from the signer terminal An electronic signature system using an S / Key disposable password for multiple verifiers comprising a plurality of signature verification servers for receiving and verifying sequentially.
제8항에 있어서, 상기 서명장치는
상기 서명자 단말기로부터 송금금액 및 계좌번호 중 적어도 하나와 연관된 새로운 서명 내용을 수신하여 새로운 서명 내용에 대한 새로운 전자서명을 생성시키는 것을 특징으로 하는 다수 검증자를 위한 S/Key 일회용비밀번호를 이용한 전자서명 시스템.
The apparatus of claim 8, wherein the signing device
Receiving a new signature associated with at least one of a remittance amount and an account number from the signer terminal and generating a new digital signature for the new signature.
제8항에 있어서, 상기 서명장치는
OTP 모듈을 통해 비밀 키 값을 생성하여 비밀 키 값을 해시함수로 암호화한 서명 비밀정보를 계산하는 것을 특징으로 하는 다수 검증자를 위한 S/Key 일회용비밀번호를 이용한 전자서명 시스템.
The apparatus of claim 8, wherein the signing device
And generating a secret key value through the OTP module to calculate signature secret information in which the secret key value is encrypted with the hash function.
제9항에 있어서, 상기 복수의 서명 검증 서버들은
상기 새로운 서명 비밀정보와 상기 새로운 서명 비밀정보 이전의 서명 비밀정보를 비교하여 일치하는지 체크하고 모두 일치하면 상기 새로운 서명 내용을 기초로 거래를 수행하는 것을 특징으로 하는 다수 검증자를 위한 S/Key 일회용비밀번호를 이용한 전자서명 시스템.
10. The method of claim 9, wherein the plurality of signature verification servers
Wherein the signature checking unit checks whether the new signature secret information matches the signature secret information before the new signature secret information and checks whether the new signature secret information matches or not, and performs the transaction on the basis of the new signature contents if the two are identical. Digital signature system using.
제9항에 있어서, 상기 서명장치는
상기 새로운 서명 내용을 해시함수로 암호화한 서명 내용 정보 및 상기 서명 내용을 해시함수로 암호화한 누적 횟수를 중앙 서버에 송신하는 것을 특징으로 하는 다수 검증자를 위한 S/Key 일회용비밀번호를 이용한 전자서명 시스템.
10. The apparatus of claim 9, wherein the signing device
And transmits the signature content information obtained by encrypting the new signature content with the hash function and the cumulative number of the signature contents encrypted with the hash function to the central server.
비밀 키 값을 해시함수로 암호화한 서명 비밀정보를 생성하는 서명장치;
상기 서명장치로부터 서명 내용을 해시함수로 암호화한 서명 내용 정보, 해시함수로 암호화한 누적 횟수 및 상기 누적 횟수를 기초로 해당 계산된 서명 내용 정보에 대한 전자서명을 포함하는 제1 전자서명 정보 및 서명 비밀정보를 입력받아 송신하는 서명자 단말기;
상기 서명자 단말기로부터 수신되는 서명 비밀정보를 검증하여 저장하는 복수의 서명 검증 서버들; 및
상기 복수의 서명 검증 서버들로부터 수신되는 제1 전자서명 정보를 검증하여 저장하고, 서명 내용 정보, 누적 횟수 및 전자서명을 포함한 제2 전자서명 정보를 상기 복수의 서명 검증 서버들로 송신하는 중앙 서버를 포함하는 다수 검증자를 위한 S/Key 일회용비밀번호를 이용한 전자서명 시스템.
A signature apparatus for generating signature secret information in which a secret key value is encrypted with a hash function;
Signature information encrypted with a hash function from the signature device, cumulative number of times encrypted with a hash function, and first digital signature information including a digital signature for the calculated signature content information based on the cumulative number and signature A signer terminal for receiving and transmitting secret information;
A plurality of signature verification servers for verifying and storing the signed secret information received from the signer terminal; And
A central server that verifies and stores first digital signature information received from the plurality of signature verification servers, and transmits second digital signature information including signature content information, cumulative counts, and digital signatures to the plurality of signature verification servers An Electronic Signature System Using S / Key Disposable Passwords for Multiple Validators.
제13항에 있어서, 상기 복수의 서명 검증 서버들은
서명 비밀정보를 해시함수로 암호화한 비밀정보를 계산하여 해당 계산한 비밀정보와 이전에 저장해 두었던 서명 비밀정보를 비교 검증하고, 상기 서명자 단말기로부터 새로운 전자서명을 수신하여 순차적으로 검증하는 것을 특징으로 하는 다수 검증자를 위한 S/Key 일회용비밀번호를 이용한 전자서명 시스템.
14. The method of claim 13, wherein the plurality of signature verification servers
The secret information obtained by encrypting the signature secret information with the hash function is calculated, and the calculated secret information is compared with the previously stored signature secret information, and a new digital signature is received from the signatory terminal and sequentially verified An Electronic Signature System Using S / Key Disposable Password for Multiple Validators.
제1항의 방법을 구현하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체.
A computer-readable recording medium on which a program for implementing the method of claim 1 is recorded.
제6항의 방법을 구현하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체.
A computer-readable recording medium on which a program for implementing the method of claim 6 is recorded.
KR20130092108A 2013-08-02 2013-08-02 METHOD OF DIGITAL SIGNATURE USING S/Key One-Time-Password FOR MULTIPLE VERIFIERS, SYSTEM PERFORMING THE SAME AND STORAGE MEDIA STORING THE SAME KR101488747B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20130092108A KR101488747B1 (en) 2013-08-02 2013-08-02 METHOD OF DIGITAL SIGNATURE USING S/Key One-Time-Password FOR MULTIPLE VERIFIERS, SYSTEM PERFORMING THE SAME AND STORAGE MEDIA STORING THE SAME

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20130092108A KR101488747B1 (en) 2013-08-02 2013-08-02 METHOD OF DIGITAL SIGNATURE USING S/Key One-Time-Password FOR MULTIPLE VERIFIERS, SYSTEM PERFORMING THE SAME AND STORAGE MEDIA STORING THE SAME

Publications (1)

Publication Number Publication Date
KR101488747B1 true KR101488747B1 (en) 2015-02-04

Family

ID=52590058

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20130092108A KR101488747B1 (en) 2013-08-02 2013-08-02 METHOD OF DIGITAL SIGNATURE USING S/Key One-Time-Password FOR MULTIPLE VERIFIERS, SYSTEM PERFORMING THE SAME AND STORAGE MEDIA STORING THE SAME

Country Status (1)

Country Link
KR (1) KR101488747B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021169106A1 (en) * 2020-02-25 2021-09-02 苏州浪潮智能科技有限公司 Trusted startup method and apparatus, electronic device and readable storage medium

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100285791B1 (en) 1998-03-27 2001-04-16 조휘갑 Method for authentication of id between user and server using password switching system
KR20020016192A (en) * 2000-08-24 2002-03-04 송영민 E-commerce system capable of integratively confirming authentication together with a plurality of authentication organs and method for confirming the authentication the same
KR20110041349A (en) * 2009-10-15 2011-04-21 한국조폐공사 Certification system for a smart card, smart card had sign information, client apparatus for certifying a smart card, server apparatus for certifying a smart card and certification system for a smart card

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100285791B1 (en) 1998-03-27 2001-04-16 조휘갑 Method for authentication of id between user and server using password switching system
KR20020016192A (en) * 2000-08-24 2002-03-04 송영민 E-commerce system capable of integratively confirming authentication together with a plurality of authentication organs and method for confirming the authentication the same
KR20110041349A (en) * 2009-10-15 2011-04-21 한국조폐공사 Certification system for a smart card, smart card had sign information, client apparatus for certifying a smart card, server apparatus for certifying a smart card and certification system for a smart card

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021169106A1 (en) * 2020-02-25 2021-09-02 苏州浪潮智能科技有限公司 Trusted startup method and apparatus, electronic device and readable storage medium

Similar Documents

Publication Publication Date Title
US11588637B2 (en) Methods for secure cryptogram generation
Chang et al. Untraceable dynamic‐identity‐based remote user authentication scheme with verifiable password update
CN101815091A (en) Cipher providing equipment, cipher authentication system and cipher authentication method
CN105528695A (en) Tag-based mobile payment method and mobile payment system
US20210241270A1 (en) System and method of blockchain transaction verification
Yevseiev et al. Developing of multi-factor authentication method based on niederreiter-mceliece modified crypto-code system
Mumtaz et al. An RSA based authentication system for smart IoT environment
Kang et al. Improved user authentication scheme with user anonymity for wireless communications
KR20120091618A (en) Digital signing system and method using chained hash
Pratama et al. 2FMA-NetBank: A proposed two factor and mutual authentication scheme for efficient and secure internet banking
CN111433800B (en) Transaction processing method and related equipment
CN201717885U (en) Code providing equipment and code identification system
KR101488747B1 (en) METHOD OF DIGITAL SIGNATURE USING S/Key One-Time-Password FOR MULTIPLE VERIFIERS, SYSTEM PERFORMING THE SAME AND STORAGE MEDIA STORING THE SAME
KR101482232B1 (en) Digital signature method, system performing the same and storage media storing the same
Tan et al. Securing password authentication for web-based applications
Shabani et al. An intelligent RFID-enabled authentication protocol in VANET
Chen et al. NFC-based mobile payment protocol with user anonymity
Yang et al. An enterprise digital right management scheme with anonymous trust for mobile devices
KR20160071802A (en) Non-repudiation assistatn digital signature method, system performing the same and storage media storing the same
Kamal et al. A Framework for Identity Management on Mobile Devices for mGovernance Application
Truong et al. Modified efficient and secure dynamic id-based user authentication scheme
Oliveira Dynamic QR codes for Ticketing Systems
Sarkar Secure communication through untrusted server
Yevseiev et al. Development of multi-factor authentication method based on modified crypto-code Systems Niederreiter–Mac-Elis
Kots et al. S. Yevseiev

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171227

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20200102

Year of fee payment: 6