KR101797571B1 - 전자 서명 값의 생성이 가능한 클라이언트 단말 장치 및 상기 클라이언트 단말 장치의 전자 서명 값 생성 방법, 컴퓨터 판독 가능 기록 매체 및 저장매체에 저장된 컴퓨터 프로그램 - Google Patents

전자 서명 값의 생성이 가능한 클라이언트 단말 장치 및 상기 클라이언트 단말 장치의 전자 서명 값 생성 방법, 컴퓨터 판독 가능 기록 매체 및 저장매체에 저장된 컴퓨터 프로그램 Download PDF

Info

Publication number
KR101797571B1
KR101797571B1 KR1020140130379A KR20140130379A KR101797571B1 KR 101797571 B1 KR101797571 B1 KR 101797571B1 KR 1020140130379 A KR1020140130379 A KR 1020140130379A KR 20140130379 A KR20140130379 A KR 20140130379A KR 101797571 B1 KR101797571 B1 KR 101797571B1
Authority
KR
South Korea
Prior art keywords
digital signature
value
data
control command
private key
Prior art date
Application number
KR1020140130379A
Other languages
English (en)
Other versions
KR20160040747A (ko
Inventor
김원영
윤영종
피정호
Original Assignee
주식회사 한컴시큐어
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 한컴시큐어 filed Critical 주식회사 한컴시큐어
Priority to KR1020140130379A priority Critical patent/KR101797571B1/ko
Publication of KR20160040747A publication Critical patent/KR20160040747A/ko
Application granted granted Critical
Publication of KR101797571B1 publication Critical patent/KR101797571B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

전자 서명 값의 생성이 가능한 클라이언트 단말 장치 및 상기 클라이언트 단말 장치의 전자 서명 값 생성 방법이 개시된다. 본 발명의 실시예들은 클라이언트 단말 장치에 설치되어 있는 웹 브라우저와 전자 서명 전용 어플리케이션 간에 전자 서명 값의 생성을 위한 데이터 교환이 가능하도록 하고, 상기 클라이언트 단말 장치 내에서 상기 웹 브라우저의 제어와 상기 전자 서명 전용 어플리케이션의 제어에 의해 전자 서명 값을 생성하기 위한 각각의 동작이 수행되도록 함으로써, 상기 웹 브라우저에 전자 서명 값을 생성하기 위한 소정의 프로그램을 플러그-인(plug-in) 형태로 설치하지 않더라도, 서비스 서버가 요청한 전자 서명 값을 정상적으로 생성하여 상기 서비스 서버로 전송할 수 있도록 지원할 수 있다.

Description

전자 서명 값의 생성이 가능한 클라이언트 단말 장치 및 상기 클라이언트 단말 장치의 전자 서명 값 생성 방법, 컴퓨터 판독 가능 기록 매체 및 저장매체에 저장된 컴퓨터 프로그램{CLIENT TERMINAL DEVICE FOR GENERATING DIGITAL SIGNATURE AND DIGITAL SIGNATURE GENERATION METHOD OF THE CLIENT TERMINAL DEVICE, COMPUTER READABLE RECORDING MEDIUM AND COMPUTER PROGRAM STORED IN THE STORAGE MEDIUM}
본 발명의 실시예들은 인터넷을 통해 접속한 서비스 서버의 전자 서명 요청에 대응하여 클라이언트 단말 장치가 전자 서명 값을 생성하는 기법에 대한 기술들과 관련된다.
최근, 인터넷 등이 널리 보급됨에 따라, 전자 결제나 온라인 기반의 뱅킹 서비스 사용이 급증하고 있다.
보통, 전자 결제나 온라인 기반의 뱅킹 서비스는 사용자의 단말에 소정의 인증서를 발급한 후 사용자가 전자 결제나 온라인 기반의 뱅킹 서비스를 이용하고자 할 때, 상기 단말에 설치되어 있는 인증서를 통해 전자 서명 값을 수신하여 사용자 인증을 수행하는 방식으로 운영되고 있다.
이러한 사용자 인증 방식은 PKI(Public Key Infrastructure) 기반의 암복호화 기술을 이용하는데, 좀 더 상세히 설명하면, 사용자가 자신의 클라이언트 단말을 통해 서비스 서버에 접속하여 전자 결제나 온라인 뱅킹 서비스를 이용하고자 하면, 서비스 서버는 클라이언트 단말에 대해 전자 서명 값의 전송을 요청한다.
이때, 클라이언트 단말은 해당 전자 서명 값의 전송 요청에 대응하여, 전자 결제 정보나 계좌 정보 등과 같은 전자 서명 대상 원문 데이터를 해시 함수에 입력으로 인가하여 해시 값을 생성한 후 해당 해시 값에 대해 메모리 상에 저장되어 있는 개인키로 암호화를 해서 전자 서명 값을 생성한다.
그리고 나서, 클라이언트 단말은 상기 해시 값과 상기 전자 서명 값을 서비스 서버로 전송하고, 이때, 서비스 서버는 상기 해시 값과 상기 전자 서명 값이 수신되면, 서비스 서버에 저장되어 있는 상기 개인키에 대응하는 공개키로 상기 전자 서명 값에 대한 복호화를 수행하고, 해당 복호화 결과 값과 상기 해시 값이 서로 일치하는 것으로 확인되면, 진정한 사용자에 의해 전자 서명이 수행되었음을 확인할 수 있다.
이러한 사용자 인증 방식은 보안을 강화할 수 있다는 점에서, 전자 결제 서비스나 온라인 뱅킹 서비스를 제공하는 업체에서 현재 널리 사용되고 있다.
하지만, 이러한 사용자 인증 방식은 클라이언트 단말이 전자 서명 값을 생성하기 위해서, 웹 브라우저 상에 전자 서명 생성을 위한 소정의 프로그램이 플러그-인(plug-in) 형태로 탑재되어야 한다는 점에서 최근에 도입되고 있는 플러그-인의 설치가 불가능한 웹 브라우저에서는 활용하기가 어려운 점이 있다.
특히, 최근에 도입되고 있는 HTML(Hyper Text Markup Language) 5 기반의 웹 브라우저에서는 웹 브라우저 자체에 플러그-인 형태로 프로그램을 탑재시킬 수 없다는 점에서, 전자 결제 서비스나 온라인 뱅킹 서비스를 제공하는 업체에서는 이러한 PKI 기반의 사용자 인증 시스템을 도입하기 곤란한 경우가 발생하고 있다.
따라서, 웹 브라우저 자체에 소정의 프로그램을 플러그-인 형태로 탑재하지 않고, PKI 기반의 사용자 인증이 가능하도록 하는 기법에 대한 연구가 필요하다.
본 발명의 실시예들은 클라이언트 단말 장치에 설치되어 있는 웹 브라우저와 전자 서명 전용 어플리케이션 간에 전자 서명 값의 생성을 위한 데이터 교환이 가능하도록 하고, 상기 클라이언트 단말 장치 내에서 상기 웹 브라우저의 제어와 상기 전자 서명 전용 어플리케이션의 제어에 의해 전자 서명 값을 생성하기 위한 각각의 동작이 수행되도록 함으로써, 상기 웹 브라우저에 전자 서명 값을 생성하기 위한 소정의 프로그램을 플러그-인(plug-in) 형태로 설치하지 않더라도, 서비스 서버가 요청한 전자 서명 값을 정상적으로 생성하여 상기 서비스 서버로 전송할 수 있도록 지원하고자 한다.
본 발명의 일실시예에 따른 전자 서명 값의 생성이 가능한 클라이언트 단말 장치는 인터넷을 통해 접속한 서비스 서버로부터 전자 서명 요청이 수신되면, 웹 브라우저의 제어 명령에 의해 상기 클라이언트 단말 장치에 설치되어 있는 전자 서명 전용 어플리케이션의 구동을 호출하는 어플리케이션 구동 호출부, 상기 전자 서명 전용 어플리케이션의 구동이 호출되면, 상기 전자 서명 전용 어플리케이션을 구동하고, 상기 전자 서명 전용 어플리케이션의 제어 명령을 기초로 상기 웹 브라우저에 대해 상기 전자 서명 값의 생성을 위한 전자 서명 대상 원문 데이터와 상기 전자 서명 값의 생성에 사용되는 개인키에 대한 암호 값을 요청하는 데이터 요청부, 상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값의 요청에 대응하여, 상기 웹 브라우저의 제어 명령에 의해 사용자로부터 상기 개인키에 대한 암호 값을 입력받고, 상기 전자 서명 대상 원문 데이터를 생성한 후 상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값을 상기 전자 서명 전용 어플리케이션에 전달하는 데이터 전달부, 상기 전자 서명 전용 어플리케이션의 제어 명령에 의해 상기 개인키에 대한 암호 값을 기초로 메모리에 암호화되어 저장되어 있는 상기 개인키를 복호화한 후 복호화된 상기 개인키와 상기 전자 서명 대상 원문 데이터를 이용해서 상기 전자 서명 값을 생성하여 상기 전자 서명 값을 상기 웹 브라우저로 전달하는 전자 서명 값 생성부 및 상기 웹 브라우저를 통해 상기 서비스 서버로 상기 전자 서명 값을 전송하는 전자 서명 값 전송부를 포함한다.
본 발명의 일실시예에 따른 클라이언트 단말 장치의 전자 서명 값 생성 방법은 인터넷을 통해 접속한 서비스 서버로부터 전자 서명 요청이 수신되면, 웹 브라우저의 제어 명령에 의해 상기 클라이언트 단말 장치에 설치되어 있는 전자 서명 전용 어플리케이션의 구동을 호출하는 단계, 상기 전자 서명 전용 어플리케이션의 구동이 호출되면, 상기 전자 서명 전용 어플리케이션을 구동하고, 상기 전자 서명 전용 어플리케이션의 제어 명령을 기초로 상기 웹 브라우저에 대해 상기 전자 서명 값의 생성을 위한 전자 서명 대상 원문 데이터와 상기 전자 서명 값의 생성에 사용되는 개인키에 대한 암호 값을 요청하는 단계, 상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값의 요청에 대응하여, 상기 웹 브라우저의 제어 명령에 의해 사용자로부터 상기 개인키에 대한 암호 값을 입력받고, 상기 전자 서명 대상 원문 데이터를 생성한 후 상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값을 상기 전자 서명 전용 어플리케이션에 전달하는 단계, 상기 전자 서명 전용 어플리케이션의 제어 명령에 의해 상기 개인키에 대한 암호 값을 기초로 메모리에 암호화되어 저장되어 있는 상기 개인키를 복호화한 후 복호화된 상기 개인키와 상기 전자 서명 대상 원문 데이터를 이용해서 상기 전자 서명 값을 생성하여 상기 전자 서명 값을 상기 웹 브라우저로 전달하는 단계 및 상기 웹 브라우저를 통해 상기 서비스 서버로 상기 전자 서명 값을 전송하는 단계를 포함한다.
본 발명의 실시예들은 클라이언트 단말 장치에 설치되어 있는 웹 브라우저와 전자 서명 전용 어플리케이션 간에 전자 서명 값의 생성을 위한 데이터 교환이 가능하도록 하고, 상기 클라이언트 단말 장치 내에서 상기 웹 브라우저의 제어와 상기 전자 서명 전용 어플리케이션의 제어에 의해 전자 서명 값을 생성하기 위한 각각의 동작이 수행되도록 함으로써, 상기 웹 브라우저에 전자 서명 값을 생성하기 위한 소정의 프로그램을 플러그-인(plug-in) 형태로 설치하지 않더라도, 서비스 서버가 요청한 전자 서명 값을 정상적으로 생성하여 상기 서비스 서버로 전송할 수 있도록 지원할 수 있다.
도 1은 본 발명의 일실시예에 따른 전자 서명 값의 생성이 가능한 클라이언트 단말 장치의 구조를 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 전자 서명 값의 생성이 가능한 클라이언트 단말 장치가 웹 소켓 프로토콜(WebSocket Protocol)에 따라 웹 브라우저와 전자 서명 전용 어플리케이션 간의 데이터 교환을 수행하는 것을 설명하기 위한 개념도이다.
도 3은 본 발명의 일실시예에 따른 클라이언트 단말 장치의 전자 서명 값 생성 방법을 도시한 순서도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하에서, 본 발명에 따른 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 일실시예에 따른 전자 서명 값의 생성이 가능한 클라이언트 단말 장치의 구조를 도시한 도면이다.
여기서, 본 발명의 일실시예에 따른 전자 서명 값의 생성이 가능한 클라이언트 단말 장치(110)는 데스크탑 PC, 모바일 단말, PDA, 노트북, 태블릿 PC 등 웹 브라우저를 통해 인터넷에 접속할 수 있는 다양한 종류의 마이크로프로세서 기반의 장치를 기반으로 구현될 수 있다.
도 1을 참조하면, 전자 서명 값의 생성이 가능한 클라이언트 단말 장치(110)는 어플리케이션 구동 호출부(111), 데이터 요청부(112), 데이터 전달부(113), 전자 서명 값 생성부(114) 및 전자 서명 값 전송부(115)를 포함한다.
우선, 전자 서명 값의 생성이 가능한 클라이언트 단말 장치(110)에는 인터넷을 통해 서비스 서버(130)에 접속할 수 있는 웹 브라우저와 전자 서명 값의 생성이 가능한 전자 서명 전용 어플리케이션이 설치되어 있다고 가정한다.
여기서, 상기 전자 서명 전용 어플리케이션은 상기 웹 브라우저에 플러그-인(plug-in)되어 있는 것이 아니라, 상기 웹 브라우저와 별도로 전자 서명 값의 생성이 가능한 클라이언트 단말 장치(110)에 설치되어 동작하는 별개의 프로그램이다.
이때, 상기 웹 브라우저와 상기 전자 서명 전용 어플리케이션은 도 2에 도시되어 있는 바와 같이, 웹소켓 프로토콜(WebSocket Protocol)을 통해 상호간 데이터 교환이 가능하도록 구성될 수 있다.
웹소켓 프로토콜이란 HTML(Hyper Text Markup Language) 5 표준에서 제안된 통신 프로토콜로 웹 브라우저와 서버가 양방향 통신을 할 수 있도록 지원하는 프로토콜이다. 이를 사용할 경우, 웹 브라우저가 서버에 데이터를 요청하고, 서버가 웹 브라우저에 데이터를 보내기 위해 별다른 제약이 따르지 않는다.
본 발명에 따른 전자 서명 값의 생성이 가능한 클라이언트 단말 장치(110)는 이러한 웹소켓 프로토콜을 이용하여 도 2에 도시되어 있는 바와 같이, 클라이언트 단말 장치(110) 내에서 웹 브라우저(210)가 웹소켓 클라이언트의 역할을 하고, 전자 서명 전용 어플리케이션(220)이 웹소켓 서버의 역할을 하도록 함으로써, 웹 브라우저와 전자 서명 전용 어플리케이션(220)이 상호간에 데이터 교환을 수행할 수 있도록 구성될 수 있다.
이러한 환경 하에서, 인터넷을 통해 접속한 서비스 서버(130)로부터 전자 서명 값의 생성이 가능한 클라이언트 단말 장치(110)로 전자 서명 요청이 수신되면, 어플리케이션 구동 호출부(111)는 웹 브라우저(210)의 제어 명령에 의해 클라이언트 단말 장치(110)에 설치되어 있는 전자 서명 전용 어플리케이션(220)의 구동을 호출한다.
그리고, 데이터 요청부(112)는 전자 서명 전용 어플리케이션(220)의 구동이 호출되면, 전자 서명 전용 어플리케이션(220)을 구동하고, 전자 서명 전용 어플리케이션(220)의 제어 명령을 기초로 웹 브라우저(210)에 대해 상기 전자 서명 값의 생성을 위한 전자 서명 대상 원문 데이터와 상기 전자 서명 값의 생성에 사용되는 개인키에 대한 암호 값을 요청한다.
데이터 전달부(113)는 상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값의 요청에 대응하여, 웹 브라우저(210)의 제어 명령에 의해 사용자로부터 상기 개인키에 대한 암호 값을 입력받고, 상기 전자 서명 대상 원문 데이터를 생성한 후 상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값을 전자 서명 전용 어플리케이션(220)에 전달한다.
여기서, 상기 전자 서명 대상 원문 데이터란 사용자가 계좌 이체를 수행한다고 할 때, 계좌 번호, 이체 금액, 수취인 등과 같은 계좌 이체 정보를 의미하고, 상기 개인키에 대한 암호 값이란, 전자 서명을 수행하기 위해 메모리에 저장되어 있는 개인키를 로드할 때, 해당 개인키를 정상적으로 로드하기 위해서 필요한 암호 값을 의미한다. 예컨대, 사용자가 계좌 이체를 수행할 때, 공인인증서 선택 화면이 디스플레이 상에 출력되면, 해당 선택 화면에서 인증서 암호를 입력하게 되어 있는데, 여기서, 입력하는 암호가 상기 개인키에 대한 암호 값이 될 수 있다.
이때, 본 발명의 일실시예에 따르면, 데이터 요청부(112)는 전자 서명 전용 어플리케이션(220)의 제어 명령에 의해 상기 메모리로부터 전자 서명에 사용 가능한 적어도 하나의 인증서 리스트 정보를 추출하여 웹 브라우저(210)에 대해 상기 적어도 하나의 인증서 리스트 정보를 전송할 수 있고, 이때, 데이터 전달부(113)는 웹 브라우저(210)의 제어 명령에 의해 상기 적어도 하나의 인증서 리스트 정보를 기초로 서비스 서버(130)가 요청한 전자 서명에 사용될 인증서의 선택과 상기 개인키에 대한 암호 값의 입력을 지원하는 사용자 입력 창을 렌더링하여 화면 상에 출력할 수 있다.
예컨대, 전자 서명 값의 생성이 가능한 클라이언트 단말 장치(110)의 메모리 상에 전자 서명에 사용되는 다수의 인증서들이 저장되어 있는 경우, 데이터 요청부(112)는 전자 서명 전용 어플리케이션(220)의 제어 명령에 의해 상기 메모리로부터 전자 서명에 사용 가능한 상기 다수의 인증서들에 대한 리스트 정보를 추출해서 웹 브라우저(210)로 전달할 수 있고, 데이터 전달부(113)는 웹 브라우저(210)의 제어 명령에 의해 해당 다수의 인증서들 중에서 사용자가 전자 서명에 사용될 인증서를 선택할 수 있도록 함과 동시에 해당 인증서의 개인키에 대한 암호 값의 입력을 지원하는 사용자 입력 창을 렌더링한 후 해당 입력 창을 화면 상에 출력해 줌으로써, 사용자로부터 상기 개인키에 대한 암호 값을 입력받을 수 있다.
이렇게, 전자 서명 전용 어플리케이션(220)에 상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값이 전달되면, 전자 서명 값 생성부(114)는 전자 서명 전용 어플리케이션(220)의 제어 명령에 의해 상기 개인키에 대한 암호 값을 기초로 메모리에 암호화되어 저장되어 있는 상기 개인키를 복호화한 후 복호화된 상기 개인키와 상기 전자 서명 대상 원문 데이터를 이용해서 상기 전자 서명 값을 생성하여 상기 전자 서명 값을 웹 브라우저(210)로 전달한다.
이때, 본 발명의 일실시예에 따르면, 전자 서명 값 생성부(114)는 전자 서명 전용 어플리케이션(220)의 제어 명령에 의해 상기 전자 서명 대상 원문 데이터를 선정된 해시 함수에 입력으로 인가하여 해시 값을 생성하고, 상기 해시 값을 상기 복호화된 개인키로 암호화하여 상기 전자 서명 값을 생성할 수 있다.
이렇게, 전자 서명 전용 어플리케이션(220)의 제어 명령에 의해 상기 전자 서명 값이 생성되어, 웹 브라우저(210)로 전달되면, 전자 서명 값 전송부(115)는 웹 브라우저(210)를 통해 서비스 서버(130)로 상기 전자 서명 값을 전송한다.
이렇게, 본 발명의 일실시예에 따른 전자 서명 값의 생성이 가능한 클라이언트 단말 장치(110)는 웹 브라우저(210)와 전자 서명 전용 어플리케이션(220) 간에 전자 서명 값의 생성을 위한 데이터 교환이 가능하도록 하고, 웹 브라우저(210)의 제어와 전자 서명 전용 어플리케이션(220)의 제어에 의해 전자 서명 값을 생성하기 위한 각각의 동작을 수행함으로써, 웹 브라우저(210)에 전자 서명 값을 생성하기 위한 소정의 프로그램을 플러그-인 형태로 설치하지 않더라도, 서비스 서버(130)가 요청한 전자 서명 값을 생성하여 웹 브라우저(210)를 통해 서비스 서버(130)로 전자 서명 값을 정상적으로 전송할 수 있도록 지원할 수 있다.
본 발명의 일실시예에 따르면, 데이터 전달부(113)는 웹 브라우저(210)의 제어 명령에 따라 웹 브라우저(210)로부터 상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값을 전자 서명 전용 어플리케이션(220)으로 전달하는 과정에서 보안을 더욱 강화하기 위해, 상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값을 암호화처리해서 전자 서명 전용 어플리케이션(220)으로 전달하는 구성을 더 포함할 수 있다.
이와 관련하여, 데이터 전달부(113)는 데이터 통합부(116), 데이터 암호화부(117) 및 암호화 데이터 전달부(118)를 포함할 수 있다.
데이터 통합부(116)는 웹 브라우저(210)의 제어 명령에 의해 상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값 사이에 선정된(predetermined) 구분자를 삽입하여 하나의 데이터로 통합된 전자 서명 통합 데이터를 생성한다.
데이터 암호화부(117)는 웹 브라우저(210)의 제어 명령에 의해 상기 전자 서명 통합 데이터를 기 발급되어 있는 제1 공개키로 암호화한다.
암호화 데이터 전달부(118)는 웹 브라우저(210)의 제어 명령에 의해 상기 제1 공개키로 암호화된 상기 전자 서명 통합 데이터를 전자 서명 전용 어플리케이션(220)으로 전달한다.
이때, 전자 서명 값 생성부(114)는 복호화부(119), 위치 확인부(120), 데이터 추출부(121)를 포함할 수 있다.
복호화부(119)는 전자 서명 전용 어플리케이션(220)의 제어 명령에 의해 상기 제1 공개키에 대응되어 기 발급되어 있는 제1 개인키를 기초로 상기 암호화된 전자 서명 통합 데이터를 복호화한다.
위치 확인부(120)는 전자 서명 전용 어플리케이션(220)의 제어 명령에 의해 상기 복호화된 전자 서명 통합 데이터로부터 상기 선정된 구분자가 삽입되어 있는 위치를 확인한다.
데이터 추출부(121)는 전자 서명 전용 어플리케이션(220)의 제어 명령에 의해 상기 선정된 구분자가 삽입되어 있는 위치를 기초로 상기 복호화된 전자 서명 통합 데이터로부터 상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값을 추출한다.
관련하여, 데이터 전달부(113)와 전자 서명 값 생성부(114) 간에 상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값을 암호화하여 전달하는 동작에 대해 예를 들어 설명하면, 다음과 같다.
먼저, 상기 전자 서명 대상 원문 데이터를 "본 메시지를 전자서명 요청 드립니다"로 가정하고, 상기 개인키에 대한 암호 값을 "qwer1234"라고 가정하며, 상기 선정된 구분자를 "&&"로 가정하자.
이때, 데이터 통합부(116)는 웹 브라우저(210)의 제어 명령에 의해 상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값 사이에 상기 선정된 구분자를 삽입하여 하기의 표 1과 같은 하나의 전자 서명 통합 데이터를 생성할 수 있다.
본 메시지를 전자서명 요청 드립니다&&qwer1234
이렇게, 상기 표 1과 같은 전자 서명 통합 데이터가 생성되면, 데이터 암호화부(117)는 웹 브라우저(210)의 제어 명령에 의해 상기 전자 서명 통합 데이터를 기 발급되어 있는 제1 공개키로 암호화하고, 암호화 데이터 전달부(118)는 웹 브라우저(210)의 제어 명령에 의해 상기 제1 공개키로 암호화된 상기 전자 서명 통합 데이터를 전자 서명 전용 어플리케이션(220)으로 전달할 수 있다.
이때, 복호화부(119)는 상기 제1 공개키로 암호화된 상기 전자 서명 통합 데이터가 전달되면, 전자 서명 전용 어플리케이션(220)의 제어 명령에 의해 상기 제1 공개키에 대응되어 기 발급되어 있는 제1 개인키를 기초로 상기 암호화된 전자 서명 통합 데이터를 복호화할 수 있다.
그리고, 위치 확인부(120)는 전자 서명 전용 어플리케이션(220)의 제어 명령에 의해 상기 복호화된 전자 서명 통합 데이터로부터 상기 선정된 구분자인 "&&"가 삽입되어 있는 위치를 확인할 수 있다.
그리고 나서, 데이터 추출부(121)는 전자 서명 전용 어플리케이션(220)의 제어 명령에 의해 상기 선정된 구분자인 "&&"가 삽입되어 있는 위치를 기초로 상기 복호화된 전자 서명 통합 데이터로부터 상기 전자 서명 대상 원문 데이터인 "본 메시지를 전자서명 요청 드립니다"와 상기 개인키에 대한 암호 값인 "qwer1234"를 추출할 수 있다.
본 발명의 다른 일실시예에 따르면, 데이터 전달부(113)에는 데이터 통합부(116) 대신 XML 데이터 생성부(122)가 포함됨으로써, 상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값을 XML(eXtensible Markup Language) 데이터 형태로 구성해서 전자 서명 전용 어플리케이션(220)으로 전달하는 구성을 포함할 수 있다.
이와 관련하여, XML 데이터 생성부(122)는 웹 브라우저(210)의 제어 명령에 의해 상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값에 대해 미리 정의된 서로 다른 태그(tag)를 할당함으로써, 상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값이 포함된 XML 데이터를 생성할 수 있다.
이때, 데이터 암호화부(117)는 웹 브라우저(210)의 제어 명령에 의해 상기 XML 데이터를 기 발급되어 있는 제1 공개키로 암호화할 수 있다.
그리고, 암호화 데이터 전달부(118)는 웹 브라우저(210)의 제어 명령에 의해 상기 제1 공개키로 암호화된 상기 XML 데이터를 전자 서명 전용 어플리케이션(220)으로 전달할 수 있다.
이때, 복호화부(119)는 전자 서명 전용 어플리케이션(220)의 제어 명령에 의해 상기 제1 공개키에 대응되어 기 발급되어 있는 제1 개인키를 통해 상기 암호화된 XML 데이터를 복호화할 수 있다.
그리고, 위치 확인부(120)는 전자 서명 전용 어플리케이션(220)의 제어 명령에 의해 상기 복호화된 XML 데이터를 파싱(parsing)하여 상기 복호화된 XML 데이터 상에 삽입되어 있는 상기 미리 정의된 서로 다른 태그의 위치를 확인할 수 있다.
그리고 나서, 데이터 추출부(121)는 전자 서명 전용 어플리케이션(220)의 제어 명령에 의해 상기 미리 정의된 서로 다른 태그가 삽입되어 있는 위치를 기초로 상기 복호화된 XML 데이터로부터 상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값을 추출할 수 있다.
관련하여, 데이터 전달부(113)와 전자 서명 값 생성부(114) 간에 상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값을 XML 데이터로 암호화하여 전달하는 동작에 대해 예를 들어 설명하면, 다음과 같다.
먼저, 상기 전자 서명 대상 원문 데이터를 "본 메시지를 전자서명 요청 드립니다"로 가정하고, 상기 개인키에 대한 암호 값을 "qwer1234"라고 가정하며, 상기 전자 서명 대상 원문 데이터에 대응하는 태그를 "plain", 상기 개인키에 대한 암호 값에 대응하는 태그를 "pwd"라고 가정한다.
이때, XML 데이터 생성부(122)는 웹 브라우저(210)의 제어 명령에 의해 상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값에 대해 미리 정의된 서로 다른 태그를 할당함으로써, 하기의 표 2와 같이 상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값이 포함된 XML 데이터를 생성할 수 있다.
<?xml version="1.0" encoding="euc-kr"?>

<sign>
<plain> 본 메시지를 전자서명 요청 드립니다 </plain>
<pwd> qwer1234 </pwd>
</sign>
이렇게, 상기 표 2와 같은 XML 데이터가 생성되면, 데이터 암호화부(117)는 웹 브라우저(210)의 제어 명령에 의해 상기 XML 데이터를 기 발급되어 있는 제1 공개키로 암호화하고, 암호화 데이터 전달부(118)는 웹 브라우저(210)의 제어 명령에 의해 상기 제1 공개키로 암호화된 상기 XML 데이터를 전자 서명 전용 어플리케이션(220)으로 전달할 수 있다.
이때, 복호화부(119)는 상기 제1 공개키로 암호화된 상기 XML 데이터가 전달되면, 전자 서명 전용 어플리케이션(220)의 제어 명령에 의해 상기 제1 공개키에 대응되어 기 발급되어 있는 제1 개인키를 기초로 상기 암호화된 XML 데이터를 복호화할 수 있다.
그리고, 위치 확인부(120)는 전자 서명 전용 어플리케이션(220)의 제어 명령에 의해 상기 복호화된 XML 데이터를 파싱하여 상기 복호화된 XML 데이터 상에 삽입되어 있는 상기 미리 정의된 서로 다른 태그인 "plain"과 "pwd"의 삽입 위치를 확인할 수 있다.
그리고 나서, 데이터 추출부(121)는 전자 서명 전용 어플리케이션(220)의 제어 명령에 의해 상기 미리 정의된 서로 다른 태그인 "plain"과 "pwd"가 삽입되어 있는 위치를 기초로 상기 복호화된 XML 데이터로부터 상기 전자 서명 대상 원문 데이터인 "본 메시지를 전자서명 요청 드립니다"와 상기 개인키에 대한 암호 값인 "qwer1234"를 추출할 수 있다.
본 발명의 또 다른 일실시예에 따르면, 데이터 전달부(113)에는 데이터 통합부(116)나 XML 데이터 생성부(122) 대신 JSON(JavaScript Standard Object Notation) 데이터 생성부(123)가 포함됨으로써, 상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값을 JSON 포맷의 데이터로 구성해서 전자 서명 전용 어플리케이션(220)으로 전달하는 구성을 포함할 수 있다.
이와 관련하여, JSON 데이터 생성부(123)는 웹 브라우저(210)의 제어 명령에 의해 데이터 필드에 상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값이 삽입되고, 상기 데이터 필드에 대응하는 각각의 구분자 필드에 상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값을 구분하기 위한 선정된 구분자가 삽입된 JSON 포맷의 데이터를 생성할 수 있다.
이때, 데이터 암호화부(117)는 웹 브라우저(210)의 제어 명령에 의해 상기 JSON 포맷의 데이터를 기 발급되어 있는 제1 공개키로 암호화할 수 있다.
그리고, 암호화 데이터 전달부(118)는 웹 브라우저(210)의 제어 명령에 의해 상기 제1 공개키로 암호화된 상기 JSON 포맷의 데이터를 전자 서명 전용 어플리케이션(220)으로 전달할 수 있다.
이때, 복호화부(119)는 전자 서명 전용 어플리케이션(220)의 제어 명령에 의해 상기 제1 공개키에 대응되어 기 발급되어 있는 제1 개인키를 통해 상기 암호화된 JSON 포맷의 데이터를 복호화할 수 있다.
그리고, 위치 확인부(120)는 전자 서명 전용 어플리케이션(220)의 제어 명령에 의해 상기 복호화된 JSON 포맷의 데이터를 파싱하여 상기 복호화된 JSON 포맷의 데이터 상에서 상기 선정된 구분자가 삽입되어 있는 구분자 필드의 위치를 확인할 수 있다.
그리고 나서, 데이터 추출부(121)는 전자 서명 전용 어플리케이션(220)의 제어 명령에 의해 상기 선정된 구분자가 삽입되어 있는 구분자 필드의 위치를 기초로 상기 복호화된 JSON 포맷의 데이터로부터 상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값을 추출할 수 있다.
관련하여, 데이터 전달부(113)와 전자 서명 값 생성부(114) 간에 상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값을 JSON 포맷의 데이터로 암호화하여 전달하는 동작에 대해 예를 들어 설명하면, 다음과 같다.
먼저, 상기 전자 서명 대상 원문 데이터를 "본 메시지를 전자서명 요청 드립니다"로 가정하고, 상기 개인키에 대한 암호 값을 "qwer1234"라고 가정하며, 상기 전자 서명 대상 원문 데이터에 대응하는 구분자를 "plain", 상기 개인키에 대한 암호 값에 대응하는 구분자를 "pwd"라고 가정한다.
이때, JSON 데이터 생성부(123)는 웹 브라우저(210)의 제어 명령에 의해 하기의 표 3과 같이, 데이터 필드에 상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값이 삽입되고, 상기 데이터 필드에 대응하는 각각의 구분자 필드에 상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값을 구분하기 위한 선정된 구분자가 삽입된 JSON 포맷의 데이터를 생성할 수 있다.
[
{ "job" : "sign", "plain" : "본 메시지를 전자서명 요청 드립니다", "pwd" : "qwer1234"}
]
이렇게, 상기 표 3과 같은 JSON 포맷의 데이터가 생성되면, 데이터 암호화부(117)는 웹 브라우저(210)의 제어 명령에 의해 상기 JSON 포맷의 데이터를 기 발급되어 있는 제1 공개키로 암호화하고, 암호화 데이터 전달부(118)는 웹 브라우저(210)의 제어 명령에 의해 상기 제1 공개키로 암호화된 상기 JSON 포맷의 데이터를 전자 서명 전용 어플리케이션(220)으로 전달할 수 있다.
이때, 복호화부(119)는 상기 제1 공개키로 암호화된 상기 JSON 포맷의 데이터가 전달되면, 전자 서명 전용 어플리케이션(220)의 제어 명령에 의해 상기 제1 공개키에 대응되어 기 발급되어 있는 제1 개인키를 기초로 상기 암호화된 JSON 포맷의 데이터를 복호화할 수 있다.
그리고, 위치 확인부(120)는 전자 서명 전용 어플리케이션(220)의 제어 명령에 의해 상기 복호화된 JSON 포맷의 데이터를 파싱하여 상기 복호화된 JSON 포맷의 데이터 상에서 상기 선정된 구분자인 "plain"과 "pwd"가 삽입되어 있는 구분자 필드의 위치를 확인할 수 있다.
그리고 나서, 데이터 추출부(121)는 전자 서명 전용 어플리케이션(220)의 제어 명령에 의해 상기 선정된 구분자인 "plain"과 "pwd"가 삽입되어 있는 구분자 필드의 위치를 기초로 상기 복호화된 JSON 포맷의 데이터로부터 상기 전자 서명 대상 원문 데이터인 "본 메시지를 전자서명 요청 드립니다"와 상기 개인키에 대한 암호 값인 "qwer1234"를 추출할 수 있다.
도 3은 본 발명의 일실시예에 따른 클라이언트 단말 장치의 전자 서명 값 생성 방법을 도시한 순서도이다.
단계(S310)에서는 인터넷을 통해 접속한 서비스 서버로부터 전자 서명 요청이 수신되면, 웹 브라우저의 제어 명령에 의해 상기 클라이언트 단말 장치에 설치되어 있는 전자 서명 전용 어플리케이션의 구동을 호출한다.
단계(S320)에서는 상기 전자 서명 전용 어플리케이션의 구동이 호출되면, 상기 전자 서명 전용 어플리케이션을 구동하고, 상기 전자 서명 전용 어플리케이션의 제어 명령을 기초로 상기 웹 브라우저에 대해 상기 전자 서명 값의 생성을 위한 전자 서명 대상 원문 데이터와 상기 전자 서명 값의 생성에 사용되는 개인키에 대한 암호 값을 요청한다.
단계(S330)에서는 상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값의 요청에 대응하여, 상기 웹 브라우저의 제어 명령에 의해 사용자로부터 상기 개인키에 대한 암호 값을 입력받고, 상기 전자 서명 대상 원문 데이터를 생성한 후 상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값을 상기 전자 서명 전용 어플리케이션에 전달한다.
이때, 본 발명의 일실시예에 따르면, 단계(S320)에서는 상기 전자 서명 전용 어플리케이션의 제어 명령에 의해 상기 메모리로부터 전자 서명에 사용 가능한 적어도 하나의 인증서 리스트 정보를 추출하여 상기 웹 브라우저에 대해 상기 적어도 하나의 인증서 리스트 정보를 전송할 수 있다.
이때, 단계(S330)에서는 상기 웹 브라우저의 제어 명령에 의해 상기 적어도 하나의 인증서 리스트 정보를 기초로 상기 서비스 서버가 요청한 전자 서명에 사용될 인증서의 선택과 상기 개인키에 대한 암호 값의 입력을 지원하는 사용자 입력 창을 렌더링하여 화면 상에 출력할 수 있다.
단계(S340)에서는 상기 전자 서명 전용 어플리케이션의 제어 명령에 의해 상기 개인키에 대한 암호 값을 기초로 메모리에 암호화되어 저장되어 있는 상기 개인키를 복호화한 후 복호화된 상기 개인키와 상기 전자 서명 대상 원문 데이터를 이용해서 상기 전자 서명 값을 생성하여 상기 전자 서명 값을 상기 웹 브라우저로 전달한다.
이때, 본 발명의 일실시예에 따르면, 단계(S340)에서는 상기 전자 서명 전용 어플리케이션의 제어 명령에 의해 상기 전자 서명 대상 원문 데이터를 선정된 해시 함수에 입력으로 인가하여 해시 값을 생성하고, 상기 해시 값을 상기 복호화된 개인키로 암호화하여 상기 전자 서명 값을 생성할 수 있다.
단계(S350)에서는 상기 웹 브라우저를 통해 상기 서비스 서버로 상기 전자 서명 값을 전송한다.
본 발명의 일실시예에 따르면, 단계(S330)에서는 상기 웹 브라우저의 제어 명령에 의해 상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값 사이에 선정된 구분자를 삽입하여 하나의 데이터로 통합된 전자 서명 통합 데이터를 생성하는 단계, 상기 웹 브라우저의 제어 명령에 의해 상기 전자 서명 통합 데이터를 기 발급되어 있는 제1 공개키로 암호화하는 단계 및 상기 웹 브라우저의 제어 명령에 의해 상기 제1 공개키로 암호화된 상기 전자 서명 통합 데이터를 상기 전자 서명 전용 어플리케이션으로 전달하는 단계를 포함할 수 있다.
이때, 단계(S340)에서는 상기 전자 서명 전용 어플리케이션의 제어 명령에 의해 상기 제1 공개키에 대응되어 기 발급되어 있는 제1 개인키를 기초로 상기 암호화된 전자 서명 통합 데이터를 복호화하는 단계, 상기 전자 서명 전용 어플리케이션의 제어 명령에 의해 상기 복호화된 전자 서명 통합 데이터로부터 상기 선정된 구분자가 삽입되어 있는 위치를 확인하는 단계 및 상기 전자 서명 전용 어플리케이션의 제어 명령에 의해 상기 선정된 구분자가 삽입되어 있는 위치를 기초로 상기 복호화된 전자 서명 통합 데이터로부터 상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값을 추출하는 단계를 포함할 수 있다.
또한, 본 발명의 다른 일실시예에 따르면, 단계(S330)에서는 상기 웹 브라우저의 제어 명령에 의해 상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값에 대해 미리 정의된 서로 다른 태그를 할당함으로써, 상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값이 포함된 XML 데이터를 생성하는 단계, 상기 웹 브라우저의 제어 명령에 의해 상기 XML 데이터를 기 발급되어 있는 제1 공개키로 암호화하는 단계 및 상기 웹 브라우저의 제어 명령에 의해 상기 제1 공개키로 암호화된 상기 XML 데이터를 상기 전자 서명 전용 어플리케이션으로 전달하는 단계를 포함할 수 있다.
이때, 단계(S340)에서는 상기 전자 서명 전용 어플리케이션의 제어 명령에 의해 상기 제1 공개키에 대응되어 기 발급되어 있는 제1 개인키를 통해 상기 암호화된 XML 데이터를 복호화하는 단계, 상기 전자 서명 전용 어플리케이션의 제어 명령에 의해 상기 복호화된 XML 데이터를 파싱하여 상기 복호화된 XML 데이터 상에 삽입되어 있는 상기 미리 정의된 서로 다른 태그의 위치를 확인하는 단계 및 상기 전자 서명 전용 어플리케이션의 제어 명령에 의해 상기 미리 정의된 서로 다른 태그가 삽입되어 있는 위치를 기초로 상기 복호화된 XML 데이터로부터 상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값을 추출하는 단계를 포함할 수 있다.
또한, 본 발명의 또 다른 일실시예에 따르면, 단계(S330)에서는 상기 웹 브라우저의 제어 명령에 의해 데이터 필드에 상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값이 삽입되고, 상기 데이터 필드에 대응하는 각각의 구분자 필드에 상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값을 구분하기 위한 선정된 구분자가 삽입된 JSON 포맷의 데이터를 생성하는 단계, 상기 웹 브라우저의 제어 명령에 의해 상기 JSON 포맷의 데이터를 기 발급되어 있는 제1 공개키로 암호화하는 단계 및 상기 웹 브라우저의 제어 명령에 의해 상기 제1 공개키로 암호화된 상기 JSON 포맷의 데이터를 상기 전자 서명 전용 어플리케이션으로 전달하는 단계를 포함할 수 있다.
이때, 단계(S340)에서는 상기 전자 서명 전용 어플리케이션의 제어 명령에 의해 상기 제1 공개키에 대응되어 기 발급되어 있는 제1 개인키를 통해 상기 암호화된 JSON 포맷의 데이터를 복호화하는 단계, 상기 전자 서명 전용 어플리케이션의 제어 명령에 의해 상기 복호화된 JSON 포맷의 데이터를 파싱하여 상기 복호화된 JSON 포맷의 데이터 상에서 상기 선정된 구분자가 삽입되어 있는 구분자 필드의 위치를 확인하는 단계 및 상기 전자 서명 전용 어플리케이션의 제어 명령에 의해 상기 선정된 구분자가 삽입되어 있는 구분자 필드의 위치를 기초로 상기 복호화된 JSON 포맷의 데이터로부터 상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값을 추출하는 단계를 포함할 수 있다.
이상, 도 3을 참조하여 본 발명의 일실시예에 따른 클라이언트 단말 장치의 전자 서명 값 생성 방법에 대해 설명하였다. 여기서, 본 발명의 일실시예에 따른 클라이언트 단말 장치의 전자 서명 값 생성 방법은 도 1 내지 도 2를 이용하여 설명한 전자 서명 값의 생성이 가능한 클라이언트 단말 장치(110)의 동작에 대한 구성과 대응될 수 있으므로, 이에 대한 보다 상세한 설명은 생략하기로 한다.
본 발명의 일실시예에 따른 클라이언트 단말 장치의 전자 서명 값 생성 방법은 컴퓨터와의 결합을 통해 실행시키기 위한 저장매체에 저장된 컴퓨터 프로그램으로 구현될 수 있다.
또한, 본 발명의 일실시예에 따른 클라이언트 단말 장치의 전자 서명 값 생성 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.
110: 전자 서명 값의 생성이 가능한 클라이언트 단말 장치
111: 어플리케이션 구동 호출부 112: 데이터 요청부
113: 데이터 전달부 114: 전자 서명 값 생성부
115: 전자 서명 값 전송부 116: 데이터 통합부
117: 데이터 암호화부 118: 암호화 데이터 전달부
119: 복호화부 120: 위치 확인부
121: 데이터 추출부 122: XML 데이터 생성부
123: JSON 데이터 생성부
130: 서비스 서버

Claims (14)

  1. 전자 서명 값의 생성이 가능한 클라이언트 단말 장치에 있어서,
    인터넷을 통해 접속한 서비스 서버로부터 전자 서명 요청이 수신되면, 웹 브라우저의 제어 명령에 의해 상기 클라이언트 단말 장치에 설치되어 있는 전자 서명 전용 어플리케이션의 구동을 호출하는 어플리케이션 구동 호출부;
    상기 전자 서명 전용 어플리케이션의 구동이 호출되면, 상기 전자 서명 전용 어플리케이션을 구동하고, 상기 전자 서명 전용 어플리케이션의 제어 명령을 기초로 상기 웹 브라우저에 대해 상기 전자 서명 값의 생성을 위한 전자 서명 대상 원문 데이터와 상기 전자 서명 값의 생성에 사용되는 개인키에 대한 암호 값을 요청하는 데이터 요청부;
    상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값의 요청에 대응하여, 상기 웹 브라우저의 제어 명령에 의해 사용자로부터 상기 개인키에 대한 암호 값을 입력받고, 상기 전자 서명 대상 원문 데이터를 생성한 후 상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값을 상기 전자 서명 전용 어플리케이션에 전달하는 데이터 전달부;
    상기 전자 서명 전용 어플리케이션의 제어 명령에 의해 상기 개인키에 대한 암호 값을 기초로 메모리에 암호화되어 저장되어 있는 상기 개인키를 복호화한 후 상기 전자 서명 대상 원문 데이터를 선정된(predetermined) 해시 함수에 입력으로 인가하여 해시 값을 생성하고, 상기 해시 값을 상기 복호화된 개인키로 암호화함으로써 상기 전자 서명 값을 생성하여 상기 전자 서명 값을 상기 웹 브라우저로 전달하는 전자 서명 값 생성부; 및
    상기 웹 브라우저를 통해 상기 서비스 서버로 상기 전자 서명 값을 전송하는 전자 서명 값 전송부
    를 포함하고,
    상기 데이터 전달부는
    상기 웹 브라우저의 제어 명령에 의해 상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값 사이에 선정된 구분자를 삽입하여 하나의 데이터로 통합된 전자 서명 통합 데이터를 생성하는 데이터 통합부;
    상기 웹 브라우저의 제어 명령에 의해 상기 전자 서명 통합 데이터를 기 발급되어 있는 제1 공개키로 암호화하는 데이터 암호화부; 및
    상기 웹 브라우저의 제어 명령에 의해 상기 제1 공개키로 암호화된 상기 전자 서명 통합 데이터를 상기 전자 서명 전용 어플리케이션으로 전달하는 암호화 데이터 전달부
    를 포함하며,
    상기 전자 서명 값 생성부는
    상기 전자 서명 전용 어플리케이션의 제어 명령에 의해 상기 제1 공개키에 대응되어 기 발급되어 있는 제1 개인키를 기초로 상기 암호화된 전자 서명 통합 데이터를 복호화하는 복호화부;
    상기 전자 서명 전용 어플리케이션의 제어 명령에 의해 상기 복호화된 전자 서명 통합 데이터로부터 상기 선정된 구분자가 삽입되어 있는 위치를 확인하는 위치 확인부; 및
    상기 전자 서명 전용 어플리케이션의 제어 명령에 의해 상기 선정된 구분자가 삽입되어 있는 위치를 기초로 상기 복호화된 전자 서명 통합 데이터로부터 상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값을 추출하는 데이터 추출부
    를 포함하는 전자 서명 값의 생성이 가능한 클라이언트 단말 장치.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 제1항에 있어서,
    상기 데이터 요청부는
    상기 전자 서명 전용 어플리케이션의 제어 명령에 의해 상기 메모리로부터 전자 서명에 사용 가능한 적어도 하나의 인증서 리스트 정보를 추출하여 상기 웹 브라우저에 대해 상기 적어도 하나의 인증서 리스트 정보를 전송하고,
    상기 데이터 전달부는
    상기 웹 브라우저의 제어 명령에 의해 상기 적어도 하나의 인증서 리스트 정보를 기초로 상기 서비스 서버가 요청한 전자 서명에 사용될 인증서의 선택과 상기 개인키에 대한 암호 값의 입력을 지원하는 사용자 입력 창을 렌더링하여 화면 상에 출력하는 전자 서명 값의 생성이 가능한 클라이언트 단말 장치.
  6. 삭제
  7. 클라이언트 단말 장치의 전자 서명 값 생성 방법에 있어서,
    인터넷을 통해 접속한 서비스 서버로부터 전자 서명 요청이 수신되면, 웹 브라우저의 제어 명령에 의해 상기 클라이언트 단말 장치에 설치되어 있는 전자 서명 전용 어플리케이션의 구동을 호출하는 단계;
    상기 전자 서명 전용 어플리케이션의 구동이 호출되면, 상기 전자 서명 전용 어플리케이션을 구동하고, 상기 전자 서명 전용 어플리케이션의 제어 명령을 기초로 상기 웹 브라우저에 대해 상기 전자 서명 값의 생성을 위한 전자 서명 대상 원문 데이터와 상기 전자 서명 값의 생성에 사용되는 개인키에 대한 암호 값을 요청하는 단계;
    상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값의 요청에 대응하여, 상기 웹 브라우저의 제어 명령에 의해 사용자로부터 상기 개인키에 대한 암호 값을 입력받고, 상기 전자 서명 대상 원문 데이터를 생성한 후 상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값을 상기 전자 서명 전용 어플리케이션에 전달하는 단계;
    상기 전자 서명 전용 어플리케이션의 제어 명령에 의해 상기 개인키에 대한 암호 값을 기초로 메모리에 암호화되어 저장되어 있는 상기 개인키를 복호화한 후 상기 전자 서명 대상 원문 데이터를 선정된(predetermined) 해시 함수에 입력으로 인가하여 해시 값을 생성하고, 상기 해시 값을 상기 복호화된 개인키로 암호화함으로써 상기 전자 서명 값을 생성하여 상기 전자 서명 값을 상기 웹 브라우저로 전달하는 단계; 및
    상기 웹 브라우저를 통해 상기 서비스 서버로 상기 전자 서명 값을 전송하는 단계
    를 포함하고,
    상기 전자 서명 전용 어플리케이션에 전달하는 단계는
    상기 웹 브라우저의 제어 명령에 의해 상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값 사이에 선정된 구분자를 삽입하여 하나의 데이터로 통합된 전자 서명 통합 데이터를 생성하는 단계;
    상기 웹 브라우저의 제어 명령에 의해 상기 전자 서명 통합 데이터를 기 발급되어 있는 제1 공개키로 암호화하는 단계; 및
    상기 웹 브라우저의 제어 명령에 의해 상기 제1 공개키로 암호화된 상기 전자 서명 통합 데이터를 상기 전자 서명 전용 어플리케이션으로 전달하는 단계
    를 포함하며,
    상기 웹 브라우저로 전달하는 단계는
    상기 전자 서명 전용 어플리케이션의 제어 명령에 의해 상기 제1 공개키에 대응되어 기 발급되어 있는 제1 개인키를 기초로 상기 암호화된 전자 서명 통합 데이터를 복호화하는 단계;
    상기 전자 서명 전용 어플리케이션의 제어 명령에 의해 상기 복호화된 전자 서명 통합 데이터로부터 상기 선정된 구분자가 삽입되어 있는 위치를 확인하는 단계; 및
    상기 전자 서명 전용 어플리케이션의 제어 명령에 의해 상기 선정된 구분자가 삽입되어 있는 위치를 기초로 상기 복호화된 전자 서명 통합 데이터로부터 상기 전자 서명 대상 원문 데이터와 상기 개인키에 대한 암호 값을 추출하는 단계
    를 포함하는 클라이언트 단말 장치의 전자 서명 값 생성 방법.
  8. 삭제
  9. 삭제
  10. 삭제
  11. 제7항에 있어서,
    상기 개인키에 대한 암호 값을 요청하는 단계는
    상기 전자 서명 전용 어플리케이션의 제어 명령에 의해 상기 메모리로부터 전자 서명에 사용 가능한 적어도 하나의 인증서 리스트 정보를 추출하여 상기 웹 브라우저에 대해 상기 적어도 하나의 인증서 리스트 정보를 전송하고,
    상기 전자 서명 전용 어플리케이션에 전달하는 단계는
    상기 웹 브라우저의 제어 명령에 의해 상기 적어도 하나의 인증서 리스트 정보를 기초로 상기 서비스 서버가 요청한 전자 서명에 사용될 인증서의 선택과 상기 개인키에 대한 암호 값의 입력을 지원하는 사용자 입력 창을 렌더링하여 화면 상에 출력하는 클라이언트 단말 장치의 전자 서명 값 생성 방법.
  12. 삭제
  13. 제7항 또는 제11항 중 어느 한 항의 방법을 수행하는 프로그램을 기록한 컴퓨터 판독 가능 기록 매체.
  14. 제7항 또는 제11항 중 어느 한 항의 방법을 컴퓨터와의 결합을 통해 실행시키기 위한 저장매체에 저장된 컴퓨터 프로그램.
KR1020140130379A 2014-09-29 2014-09-29 전자 서명 값의 생성이 가능한 클라이언트 단말 장치 및 상기 클라이언트 단말 장치의 전자 서명 값 생성 방법, 컴퓨터 판독 가능 기록 매체 및 저장매체에 저장된 컴퓨터 프로그램 KR101797571B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140130379A KR101797571B1 (ko) 2014-09-29 2014-09-29 전자 서명 값의 생성이 가능한 클라이언트 단말 장치 및 상기 클라이언트 단말 장치의 전자 서명 값 생성 방법, 컴퓨터 판독 가능 기록 매체 및 저장매체에 저장된 컴퓨터 프로그램

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140130379A KR101797571B1 (ko) 2014-09-29 2014-09-29 전자 서명 값의 생성이 가능한 클라이언트 단말 장치 및 상기 클라이언트 단말 장치의 전자 서명 값 생성 방법, 컴퓨터 판독 가능 기록 매체 및 저장매체에 저장된 컴퓨터 프로그램

Publications (2)

Publication Number Publication Date
KR20160040747A KR20160040747A (ko) 2016-04-15
KR101797571B1 true KR101797571B1 (ko) 2017-12-12

Family

ID=55801611

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140130379A KR101797571B1 (ko) 2014-09-29 2014-09-29 전자 서명 값의 생성이 가능한 클라이언트 단말 장치 및 상기 클라이언트 단말 장치의 전자 서명 값 생성 방법, 컴퓨터 판독 가능 기록 매체 및 저장매체에 저장된 컴퓨터 프로그램

Country Status (1)

Country Link
KR (1) KR101797571B1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102070248B1 (ko) * 2018-02-12 2020-01-28 주식회사 한컴위드 개인키의 안전 보관을 지원하는 사용자 간편 인증 장치 및 그 동작 방법
KR102322447B1 (ko) 2019-11-15 2021-11-09 고려대학교 산학협력단 인증서 투명성 시스템
KR102483272B1 (ko) * 2022-06-15 2023-01-02 주식회사 플레어랩스 웹 푸시 서비스 서버 및 그 동작 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Xecure PDA Package User Manual, ㈜ 소프트포럼 (2002)*

Also Published As

Publication number Publication date
KR20160040747A (ko) 2016-04-15

Similar Documents

Publication Publication Date Title
JP7257561B2 (ja) コンピュータに実装される方法、ホストコンピュータ、コンピュータ読み取り可能な媒体
US11683187B2 (en) User authentication with self-signed certificate and identity verification and migration
US20200372503A1 (en) Transaction messaging
KR101776635B1 (ko) 클라이언트 단말을 위한 전자서명 대행 수행 장치 및 그 동작 방법
JP5852265B2 (ja) 計算装置、コンピュータプログラム及びアクセス許否判定方法
US10951595B2 (en) Method, system and apparatus for storing website private key plaintext
US20130041830A1 (en) Methods and apparatus to provision payment services
CN104113552A (zh) 一种平台授权方法、平台服务端及应用客户端和系统
US20200089867A1 (en) System and method for authentication
JP2014167675A (ja) 文書権限管理システム、端末装置、文書権限管理方法、およびプログラム
KR101797571B1 (ko) 전자 서명 값의 생성이 가능한 클라이언트 단말 장치 및 상기 클라이언트 단말 장치의 전자 서명 값 생성 방법, 컴퓨터 판독 가능 기록 매체 및 저장매체에 저장된 컴퓨터 프로그램
JP2023532976A (ja) ユーザの身元の検証のための方法およびシステム
KR101388935B1 (ko) 2채널 기반의 사용자 인증 장치 및 방법
KR100931986B1 (ko) 단말기 및 메시지 송수신 방법
KR101429737B1 (ko) 보안 토큰을 이용한 본인 인증 서비스 시스템, 본인 인증 서비스 방법, 이를 위한 장치
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
JP2011024155A (ja) 電子署名システム、方法
KR101701625B1 (ko) 암호화된 컨텐츠의 복호화 키를 안전하게 획득하여 컨텐츠를 재생하기 위한 방법 및 시스템
JP6223907B2 (ja) ワンストップ申請システム、ワンストップ申請方法およびプログラム
CN109951565B (zh) 供应链管理系统的数据传输方法、装置、介质和电子设备
CN108958771B (zh) 应用程序的更新方法、装置、服务器及存储介质
JP2009122921A (ja) 認証情報送信システム、リモートアクセス管理装置、認証情報中継方法、および認証情報中継プログラム
KR101591323B1 (ko) 데이터 전송이 가능한 단말 장치 및 상기 데이터 전송이 가능한 단말 장치의 부인 방지를 위한 데이터 전송 방법
KR20100069928A (ko) 단말의 인터넷 결제에 대한 보안 처리 방법 및 시스템
WO2015032248A1 (zh) 令牌、动态口令生成方法、动态口令认证方法及系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
J301 Trial decision

Free format text: TRIAL NUMBER: 2016101002149; TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20160411

Effective date: 20170913

S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant