KR102236000B1 - 사설인증서 기반 전자 서명을 실행하는 방법 - Google Patents

사설인증서 기반 전자 서명을 실행하는 방법 Download PDF

Info

Publication number
KR102236000B1
KR102236000B1 KR1020200106173A KR20200106173A KR102236000B1 KR 102236000 B1 KR102236000 B1 KR 102236000B1 KR 1020200106173 A KR1020200106173 A KR 1020200106173A KR 20200106173 A KR20200106173 A KR 20200106173A KR 102236000 B1 KR102236000 B1 KR 102236000B1
Authority
KR
South Korea
Prior art keywords
electronic signature
authentication server
integrated
server
private certificate
Prior art date
Application number
KR1020200106173A
Other languages
English (en)
Inventor
백효성
이준형
Original Assignee
주식회사위즈베라
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사위즈베라 filed Critical 주식회사위즈베라
Priority to KR1020200106173A priority Critical patent/KR102236000B1/ko
Application granted granted Critical
Publication of KR102236000B1 publication Critical patent/KR102236000B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명에 의한, 사설인증서 기반 전자 서명 방법은, 통합 클라이언트 모듈과, 이용기관 서버와, 통합 인증 서버와, 사설인증서 기관의 인증 서버와, 사설인증서 기관의 인증 어플리케이션 프로그램 모듈을 포함하는 환경에서 수행되며, 통합 인증 서버가, 이용기관 서버로부터 사설인증서 기반 전자 서명 요청을 수신하는 단계로서, 상기 전자 서명 요청은, 이용기관 서버가 통합 클라이언트 모듈부터 전자 서명 요청을 수신한 후에 실행되는, 제1 단계와; 통합 인증 서버가, 사설인증서 기관의 인증 서버에 전자 서명 요청을 전송하는 제2 단계와; 통합 인증 서버가, 이용기관 서버로 트랜잭션 식별정보를 전송하는 제3 단계와; 통합 인증 서버가, 사설인증서 기관의 인증 서버에 전자 서명 결과를 요청하는 단계로서, 상기 전자 서명 결과 요청은, 통합 클라이언트 모듈로부터 전자 서명 완료 사실을 전달받은 이용기관 서버가 전송하는 전자 서명 결과 요청을 통합 인증 서버가 수신한 후에 실행되는, 제4 단계와; 통합 인증 서버가, 사설인증서 기관의 인증 서버로부터 전자서명 결과를 수신하는 제5 단계와; 통합 인증 서버가, 이용기관 서버에 전자서명 결과를 전송하는 제6 단계를 포함한다.

Description

사설인증서 기반 전자 서명을 실행하는 방법{Method for Executing Electronic Signature Based on Private Digital Certificate}
본 발명은 사설인증서 기반 전자 서명을 실행하는 방법으로서, 복수 개의 사설인증서의 전자 서명 서비스를 이용하기 위하여 개별 시스템을 구축할 필요없는 통합 인증(전자 서명) 방법에 대한 것이다.
공인 인증서로 대표되는 인증 시장은 전자서명법 제4조의 규정에 의해서 지정된 공인인증기관들이 인증서를 발급하고 사용하는 구조이다. 지정된 공인인증기관들은 사용자의 화면 인터페이스부터 인증서 유효성 검증을 위한 상호 연동 등에 대해서 규격을 표준화하여 제공한다. 따라서 지정된 공인인증기관이 발급한 인증서는 서로 다른 연동 규격을 통해 서비스되는 것이 아니라, 표준화된 하나의 연동 규격만 준수하면 충분하다.
최근에는 전자서명법 개정으로 공인인증서 의무사용 규정이 폐지됨으로써 공인인증서가 아닌 사설 인증서 예를 들어, 카카오인증서, 네이버인증서, 패스인증서 등이 다양하게 등장하고 사용되고 있는 실정이다. 그런데 이들 사설 인증서는 기존의 공인인증서와 달리 표준화되고 공통된 규격을 기반으로 하지 않기 때문에 각 사설 인증수단별로 인터페이스부터 유효성 검증을 위한 서비스 연결까지 따로따로 구성해야 하는 번거로움이 있다.
[선행기술문헌]
한국특허 제10-0736091호 (2007년 7월 6일 등록공고)
본 발명은 복수 개의 사설인증서의 사용시 인터페이스 및 유효성 검증 서비스 등을 통합할 수 있는 방법을 제공하는 것을 목적으로 한다.
본 발명에 의한, 사설인증서 기반 전자 서명 방법은, 통합 클라이언트 모듈과, 이용기관 서버와, 통합 인증 서버와, 사설인증서 기관의 인증 서버와, 사설인증서 기관의 인증 어플리케이션 프로그램 모듈을 포함하는 환경에서 수행되며, 통합 인증 서버가, 이용기관 서버로부터 사설인증서 기반 전자 서명 요청을 수신하는 단계로서, 상기 전자 서명 요청은, 이용기관 서버가 통합 클라이언트 모듈부터 전자 서명 요청을 수신한 후에 실행되는, 제1 단계와; 통합 인증 서버가, 사설인증서 기관의 인증 서버에 전자 서명 요청을 전송하는 제2 단계와; 통합 인증 서버가, 이용기관 서버로 트랜잭션 식별정보를 전송하는 제3 단계와; 통합 인증 서버가, 사설인증서 기관의 인증 서버에 전자 서명 결과를 요청하는 단계로서, 상기 전자 서명 결과 요청은, 통합 클라이언트 모듈로부터 전자 서명 완료 사실을 전달받은 이용기관 서버가 전송하는 전자 서명 결과 요청을 통합 인증 서버가 수신한 후에 실행되는, 제4 단계와; 통합 인증 서버가, 사설인증서 기관의 인증 서버로부터 전자서명 결과를 수신하는 제5 단계와; 통합 인증 서버가, 이용기관 서버에 전자서명 결과를 전송하는 제6 단계를 포함한다.
본 발명에 의한 사설인증서 기반 전자 서명 방법은, 통합 인증 서버가, 사설인증서 기관의 인증 서버에 전자 서명 완료 여부를 문의하는 단계로서, 상기 전자 서명 완료 여부 문의는, 통합 클라이언트 모듈로부터 전자 서명 완료 여부 문의를 받은 이용기관 서버로부터 전자 서명 완료 여부 문의를 통합 인증 서버가 수신한 후에 실행되는, 제7 단계를 더 포함할 수 있다. 상기 제7 단계 중 통합 클라이언트 모듈이 이용기관 서버에 전자 서명 완료 여부를 문의하는 것은 소정의 시간 간격 또는 비주기적으로 실행될 수 있다.
이용기관 서버가 통합 클라이언트 모듈로부터 전자 서명 요청을 받을 때에는, 사설인증서의 종류에 대한 정보 및 서명자 정보를 수신할 수 있다. 통합 인증 서버가 이용기관 서버로부터 전자서명 요청을 받을 때에는, 사설인증서의 종류에 대한 정보와, 서명자 정보와, 원문 정보를 수신할 수 있다. 제2 단계는, 통합 인증 서버가 수신한 사설인증서의 종류에 부합하는 사설인증서 기관의 인증 서버에 전자 서명 요청을 전송하는 단계로서, 서명자 정보와 원문 정보를 전송하는 단계일 수 있다.
본 발명의 다른 형태에 의한 사설인증서 기반 전자 서명 방법은, 통합 인증 서버가, 이용기관 서버로부터 사설인증서 기반 전자 서명 요청을 수신하는 단계로서, 상기 전자 서명 요청은, 이용기관 서버가 통합 클라이언트 모듈로부터 전자 서명 요청을 수신한 후에 실행되는, 제1 단계와; 통합 인증 서버가, 트랜잭션 식별정보를 이용기관 서버로 전송하는 제2 단계와; 통합 인증 서버가, 클라우드 인증서 클라이언트 모듈로부터 전자 서명 결과를 수신하는 제3 단계와; 통합 인증 서버가, 전자 서명 결과를 저장하는 제4 단계와; 통합 인증 서버가, 이용기관 서버로부터 전자 서명 결과 요청을 수신하는 단계로서, 상기 전자 서명 결과 요청 수신은, 이용기관 서버가, 클라우드 인증서 클라이언트 모듈로부터 전자 서명 결과 요청을 수신한 통합 클라이언트 모듈로부터 전자 서명 완료 사실을 전달받은 후에 실행되는, 제5 단계와; 통합 인증 서버가, 클라우드 인증서 서버에 전자 서명 결과의 검증을 요청하는 제6 단계와; 통합 인증 서버가, 전자 서명 결과를 이용기관 서버에 전송하는 제7 단계를 포함한다.
이용기관 서버가 통합 클라이언트 모듈로부터 전자 서명 요청을 받을 때에는, 사설인증서의 종류에 대한 정보 및 서명자 정보를 수신할 수 있다. 통합 인증 서버가 이용기관 서버로부터 전자서명 요청을 받을 때에는, 사설인증서의 종류에 대한 정보와, 서명자 정보와, 원문 정보를 수신할 수 있다. 본 실시 형태의 전자 서명 방법은, 통합 인증 서버가, 수신한 사설인증서의 종류에 부합하는 사설인증서 기관의 클라우드 인증서 서버에, 사설인증서를 클라우드 인증서 클라이언트 모듈로 다운로드하도록 하는 제8 단계를 더 포함할 수 있다.
본 발명에 의한 사설인증서 기반 전자 서명 방법은, 컴퓨터에 의해 판독 가능한 기록 매체에 저장된 컴퓨터 프로그램에 의해 실행될 수 있다.
본 발명에 의하면, 서로 다른 규격을 사용하는 복수 개의 사설인증서를 이용하기 위해 개별 연동작업을 할 필요가 없어지는 작용효과가 제공된다.
도 1은 본 발명의 제1 실시예에 의한 사설인증서 기반 전자 서명 방법.
도 2는 본 발명의 제2 실시예에 의한 사설인증서 기반 전자 서명 방법.
도 3은 본 발명을 실시하는 전자적 연산 장치의 일례의 블록도.
본 명세서에서 수행되는 정보(데이터) 전송/수신 과정은 필요에 따라서 암호화/복호화가 적용될 수 있으며, 본 명세서 및 특허청구범위에서 정보(데이터) 전송 과정을 설명하는 표현은 별도로 언급되지 않더라도 모두 암호화/복호화하는 경우도 포함하는 것으로 해석되어야 한다. 본 명세서에서 "A로부터 B로 전송(전달)" 또는 "A가 B로부터 수신"과 같은 형태의 표현은 중간에 다른 매개체가 포함되어 전송(전달) 또는 수신되는 것도 포함하며, A로부터 B까지 직접 전송(전달) 또는 수신되는 것 만을 표현하는 것은 아니다. 본 발명의 설명에 있어서 각 단계의 순서는 선행 단계가 논리적 및 시간적으로 반드시 후행 단계에 앞서서 수행되어야 하는 경우가 아니라면 각 단계의 순서는 비제한적으로 이해되어야 한다. 즉 위와 같은 예외적인 경우를 제외하고는 후행 단계로 설명된 과정이 선행 단계로 설명된 과정보다 앞서서 수행되더라도 발명의 본질에는 영향이 없으며 권리범위 역시 단계의 순서에 관계없이 정의되어야 한다. 그리고 본 명세서에서 “A 또는 B”은 A와 B 중 어느 하나를 선택적으로 가리키는 것뿐만 아니라 A와 B 모두를 포함하는 것도 의미하는 것으로 정의된다. 또한, 본 명세서에서 "포함"이라는 용어는 포함하는 것으로 나열된 요소 이외에 추가로 다른 구성요소를 더 포함하는 것도 포괄하는 의미를 가진다.
본 명세서에서 "모듈" 또는 “유니트”라 함은 범용적인 하드웨어와 그 기능을 수행하는 소프트웨어의 논리적 결합을 의미한다.
본 명세서에서는 본 발명의 설명에 필요한 최소한의 구성요소만을 설명하며, 본 발명의 본질과 관계가 없는 구성요소는 언급하지 아니한다. 그리고 언급되는 구성요소만을 포함하는 배타적인 의미로 해석되어서는 아니되며 언급되지 않은 다른 구성요소도 포함할 수 있는 비배타적인 의미로 해석되어야 한다.
본 발명에 의한 방법은 컴퓨터, 태블릿 PC, 모바일폰, 휴대용 연산 장치, 고정식 연산 장치 등의 전자적 연산 장치에 의해서 실행될 수 있다. 또한, 본 발명의 하나 또는 그 이상의 방법 또는 형태가 적어도 하나의 프로세서에 의해 실행될 수 있다는 점이 이해되어야 한다. 프로세서는, 컴퓨터, 태블릿PC, 모바일 장치, 휴대용 연산 장치 등에 설치될 수 있다. 컴퓨터 프로그램 명령을 저장하도록 되어 있는 메모리가 그러한 장치에 설치되어서 프로그램이 저장된 프로그램 명령을 프로세서가 실행하도록 특별히 프로그램되어 하나 또는 그 이상의, 본 명세서에 기재된 기재된 바와 같은 프로세스를 실행할 수 있다. 또한, 본 명세서에 기재된 정보 및 방법 등은, 하나 또는 그 이상의 추가적인 구성요소와 프로세서를 포함하는 컴퓨터, 태블릿PC, 모바일 장치, 휴대용 연산 장치 등에 의해서 실행될 수 있다는 점이 이해되어야 한다. 또한, 제어 로직은, 프로세서, 제어부/제어 유니트 등에 의해 실행가능한 프로그램 명령을 포함하는 비휘발성 컴퓨터 판독 가능 매체로 구현될 수 있다. 컴퓨터 판독 가능 매체의 예로는, ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 플래시 드라이브, 스마트 카드, 광학 데이터 저장 장치 등이 있지만 그에 제한되는 것은 아니다. 또한, 컴퓨터 판독 가능 기록 매체는 네트워크로 연결된 컴퓨터에 분산되어, 컴퓨터 판독 가능 매체가 분산된 방식 예를 들어 원격 서버 또는 CAN(Controller Area Network)에 의해 분산된 방식으로 저장되고 실행될 수도 있다.
본 발명의 실행에 사용되는 전자적 연산 장치의 일례가 도 3에 도시되어 있다. 도 3에 도시된 바와 같이 전자적 연산 장치(309)는 프로세서(예를 들어 중앙 처리 유니트(CPU; 310)와, 메모리(320)와, 유선 또는 무선 통신 유니트(330)와, 적어도 하나의 입력 유니트(340), 및 적어도 하나의 출력 유니트(350)를 포함하지만, 포함하는 구성요소는 열거된 구성요소에 제한되지 않는다. 도 3에 도시된 구조는 단지 설명의 목적으로 단순화되어 제공되는 것이라는 점이 이해되어야 한다. 전자적 연산 장치(309)의 구조는 후술하는 특허청구범위에 따라서 당업자에 의해 적절한 방식으로 변경될 수 있다. 또한, 전자적 연산 장치(309)의 각 구성요소 역시 후술하는 특허청구범위에 따라서 당업자에 의해 적절한 방식으로 변경될 수 있다. 그러므로, 도 3에 도시된 장치의 구조는 단지 예시적이며 본 발명의 권리범위를 제한하는 것으로 해석되어서는 아니된다.
프로세서(310)는 전자적 연산 장치(309)의 작동을 제어할 수 있다. 더 자세하게는 프로세서(310)는 도 3에 도시된 바와 같은 전자적 연산 장치(309)에 설치된 여러 구성요소를 제어하고 상호작용하도록 작동될 수 있다. 예를 들어, 메모리(320)는 프로세서(310)에 의해 실행되는 프로그램 명령이나 데이터를 저장할 수 있다. 본 명세서에서 설명하는 프로세스(단계)는 프로세서(310)의 실행을 위해 메모리(320)에 프로그램 명령어의 형태로 저장될 수 있다. 통신 유니트(330)는 전자적 연산 장치(109)가 통신 네트워크를 통해서 적어도 하나의 외부 장치로 데이터를 전송하거나 적어도 하나의 외부 장치로부터 데이터를 수신하도록 할 수 있다. 입력 유니트(340)는 전자적 연산 장치(309)가 오디오/비디오 입력, 사용자 입력, 데이터 입력 등의 다양한 형태의 입력을 수신하도록 할 수 있다. 이러한 목적을 위해 입력 유니트(340)는 다양한 형태의 입력을 받아들이기 위해서 예를 들어, 적어도 하나의 카메라(342, 즉 "이미지 획득 유니티")와, 터치 패널(344)과, 마이크로폰(도시되지 않음), 센서(346), 키보드, 마우스, 적어도 하나의 버튼이나 스위치(도시되지 않음) 등과 같은 다양한 입력 장치를 포함할 수 있다. 본 명세서에서 사용되는 "이미지 획득 유니트"라는 용어는 카메라(342)를 가리킬 수 있지만 그것에 제한되는 것은 아니다. 출력 유니트(350)는, 사용자가 볼 수 있도록 디스플레이 스크린(352)에 정보를 표시할 수 있다. 디스플레이 스크린(352)은 공지되어 있는 다양한 메커니즘을 통해서 사용자 태핑(tapping)이나 스크린(352)을 누르는 것과 같은 적어도 하나의 입력을 받아들이도록 구성될 수 있다. 출력 유니트(350)는, 광원(354)을 더 포함할 수 있다. 전자적 연산 장치(309)는, 단일 장치로 도시되어 있지만, 사용되는 동안 서로 연결되고 상호작용할 수 있는 다중의 분리된 장치로 구성될 수도 있다.
본 명세서에서 설명하는 예시적인 실시예는 본 명세서에 개시(開示)되는 장치의 구조, 기능, 제작 및 용도와 방법의 원리에 대한 전반적인 이해를 제공한다. 이러한 하나 이상의 실시예가 첨부 도면에 도시되어 있다. 당업자라면 여기에 구체적으로 기재되고 첨부 도면에 도시되어 있는 장치 및 방법이 비제한적이고 예시적인 실시예이며 본 발명의 권리범위는 특허청구범위에 의해서 정의된다는 점을 이해할 것이다. 하나의 예시적인 실시예와 관련되어 도시되고 설명되는 특징은 다른 실시예의 특징과도 결합될 수 있다. 그러한 수정(modification) 또는 변경(variation)은 본 발명의 권리범위에 포함되도록 의도된다.
도 1에는 본 발명의 예시적인 실시예에 의한 사설인증서 기반 전자 서명 방법의 흐름도가 도시되어 있다.
도 1에 도시되어 있는 바와 같이 본 발명에 의한 사설인증서 기반 전자 서명 방법은, 사용자(10)와, 브라우저 모듈(20)과, 통합 클라이언트 모듈(30)과, 이용기관 서버(40)와, 통합 인증 서버(50)와, 인증 서버(62)와, 인증앱(64)을 포함한다. 인증 서버(62)는 사설인증서 기관에 의해서 관리되고 운영되며, 인증앱(64)은 본 발명에 의한 사설인증서 기반 전자 서명 서비스를 이용하고자 하는 사용자의 전자적 연산 장치에 설치될 수 있다.
본 명세서에서 "사설인증서"라 함은, 전자서명법 제4조의 규정에 의해서 지정되는 공인인증기관이 아닌 기관이 발행하는 디지털 인증서를 의미한다.
사용자(10)는, 사용자가 소정의 정보를 입력하는 입력 유니트(340) 또는 사용자에게 소정의 정보를 출력하는 출력 유니트(350)일 수 있다.
사용자(10)가 본 발명의 인증으로 인증받고자 하는 전자적 연산 장치(309)에는 브라우저 모듈(20)과 통합 클라이언트 모듈(30)이 설치될 수 있다. 브라우저 모듈(20)은 통상적인 브라우저 모듈이 될 수도 있고, 본 발명에 의한 인증을 요구하는 서비스 제공자의 어플리케이션 프로그램 모듈 예를 들어 모바일 쇼핑앱이나 금융기관 서비스 이용을 위한 앱이 될 수도 있다. 본 명세서에서는 편의를 위해 브라우저 모듈(20)로 표현하지만 서비스 제공자의 어플리케이션 프로그램 모듈도 포함하는 것으로 이해되어야 한다.
이용기관 서버(40)는, 사용자가 본 발명의 전자 서명 서비스를 이용하고자 하는 기관의 서버이다. 예를 들어, 본 발명의 전자 서명을 인터넷 또는 모바일 쇼핑에 이용하려는 경우에는 쇼핑몰이 운영하는 서버일 수 있고, 본 발명의 전자 서명을 금융 서비스에 이용하려는 경우에는 금융기관이 운영하는 서버일 수 있다. 이용기관 서버(40)에는 본 발명에 의한 전자 서명 방법을 수행할 수 있는 프로그램 모듈이 설치될 수 있다.
본 발명에 의한 사설인증서 기반 전자 서명을 수행하기 위해서 통합 클라이언트 모듈(30)이 사용자의 전자적 연산 장치(309)에 설치될 수 있다.
사용자(10)는 브라우저 모듈(20) 또는 서비스 어플리케이션 프로그램 모듈에 전자서명 시작을 요청한다(단계 101). 전자서명 시작 요청은, 전자 서명을 필요로 하는 작업 예를 들어 계좌 이체에서 이체 버튼을 누르거나 쇼핑 대금 결제 등의 작업에서 결제 버튼을 누르는 방식으로 실행될 수 있다.
브라우저 모듈(20)은 통합 클라이언트 모듈(30)에 로그인을 하고(단계 102), 통합 클라이언트 모듈(30)은, 사용자에게 사설인증서의 종류와, 서명자 정보 입력을 요청한다(단계 103). 입력 요청은 전자적 연산 장치의 출력 유니트(350)를 통해 표시될 수 있다.
단계(104)에서 사용자는 사설인증서의 종류와 서명자 정보를 입력한다.
서명자 정보는 사설인증서에서 요구하는 정보로서 사용자를 특정할 수 있는 정보가 될 수 있다. 예를 들어, 휴대폰 번호, 이름, 생년월일 등이 서명자 정보로 입력 요구될 수 있다.
사설인증서의 종류는 예를 들어, 네이버 인증서인지, 카카오 인증서인지, 패스 인증서인지를 의미한다. 본 발명에 의한 통합 인증 서버(50)는 후술하는 바와 같이 선택된 사설인증서의 종류에 따라서 해당 사설인증서 기관(60)의 인증 서버(62)에 접속하여 통합 인증을 수행할 수 있다. 따라서 이용기관 서버(40)측에서는 개별 사설인증서별로 각각 인증 시스템(전자 서명 시스템)을 구축하지 아니하여도 복수 개의 사설인증서 기반 전자 서명 서비스를 이용할 수 있게 된다.
사설인증서 종류와 서명자 정보를 수신한 통합 클라이언트 모듈(30)은, 이용기관 서버(40)에 전자 서명 요청을 전송한다(단계 105). 전자 서명 요청 전송시에는 사설인증서의 종류와 서명자 정보가 함께 전송된다.
이용기관 서버(40)는, 전자 서명 요청을 통합 인증 서버(50)로 전송하는데 이때 사설인증서의 종류와 서명자 정보, 그리고 전자서명할 원문 정보를 전송한다(단계 106). 원문 정보는 예를 들어 계좌 이체 정보, 구매 관련 정보 등이 될 수 있다.
통합 인증 서버(50)는, 사설인증서 종류에 부합하는 사설인증서 기관의 인증 서버(62)에 전자 서명 요청을 전송한다(단계 107). 이 때 서명자 정보와, 전자 서명할 원문 정보가 전송된다.
인증 서버(62)는 인증앱(64)에 전자 서명 요청을 고지하는데 이때에 트랜잭션 식별정보(txid)도 전송한다.(단계 108). 인증앱(64)은 사용자의 전자적 연산 장치에 설치되는 어플리케이션 프로그램으로서 사설인증서 기관이 규정하는 전자 서명을 실행할 수 있다.
인증 서버(62)는 통합 인증 서버(50)에 트랜잭션 식별정보(txid)를 전송하고(단계 109), 통합 인증 서버(50)는 트랜잭션 식별정보(txid)를 이용기관 서버(40)로 전송한다.(단계 110).
한편, 인증앱(64)은, 인증 서버(62)에 전자서명할 원문을 요청하고(단계 114) 수신하며, 인증앱을 통해서 표시된 전자 서명 화면에서 사용자가 전자 서명을 수행한다(단계 115). 전자 서명은 인증앱에 표시된 화면에, 비밀번호를 입력하거나, 미리 등록된 패턴을 그리거나, 지문 정보와 같은 생체 정보를 입력함으로써 수행될 수 있다. 전자 서명에 성공하면 인증앱(64)은, 전자 서명 결과를 인증 서버(62)로 전송하고 인증 서버(62)는 트랜잭션 식별정보와 전자 서명 결과를 매칭시켜서 등록한다(단계 116). 단계(117)에서 인증 서버(62)는 전자 서명 결과를 검증한다.
통합 클라이언트 모듈(30)은, 이용기관 서버(40)에 전자 서명이 완료되었음을 전송하고(단계 118), 이용기관 서버(40)는 통합 인증 서버(50)에 전자 서명 결과를 요청한다(단계 119). 통합 인증 서버(50)는 인증 서버(62)에 전자 서명 결과를 요청하고(단계 120), 인증 서버(62)는 통합 인증 서버(50)로 전자 서명 결과를 전송한다(단계 121). 통합 인증 서버(50)는 전자 서명 결과를 이용기관 서버(40)로 전송한다(단계 122).
한편, 통합 클라이언트 모듈(30)은, 소정의 시간 간격(주기적으로) 또는 비주기적으로 전자 서명이 완료되었는지 여부를 이용기관 서버(40)에 문의할 수 있다. 이는, 전자 서명이 실제로는 사설인증서 기관이 제공하는 인증앱(64)에서 수행되는데, 전자 서명 요청은 통합 클라이언트 모듈(30)에 의해서 수행되므로 전자 서명이 언제 완료되었는지를 확인하기 위함이다.
전자 서명이 완료되었음을 확인되면 통합 클라이언트 모듈(30)은 앞서 설명한 단계(118)에서 이용기관 서버(40)에 전자 서명이 완료되었다는 사실을 전달하고 전자 서명 결과는 이용기관 서버(40)로 전송된다.
도 2에는 본 발명의 다른 실시예에 의한 사설인증서 기반 전자 서명 방법의 흐름도가 도시되어 있다. 도 2의 실시예는 클라우드에 저장되어 있는 사설인증서를 로딩하여 사설인증서 기반 전자 서명을 수행하는 방식에 적용될 수 있는 실시예이다.
사용자(10)는 브라우저 모듈(20) 또는 서비스 어플리케이션 프로그램 모듈에 전자서명 시작을 요청한다(단계 201). 전자 서명 시작 요청은, 인증을 필요로 하는 작업 예를 들어 계좌 이체에서 이체 버튼을 누르거나 쇼핑 대금 결제 등의 작업에서 결제 버튼을 누르는 방식으로 실행될 수 있다.
브라우저 모듈(20)은, 통합 클라이언트 모듈(30)에 로그인을 하고(단계 202), 통합 클라이언트 모듈(30)은, 사용자에게 사설인증서의 종류와, 서명자 정보 입력을 요청한다(단계 203). 입력 요청은 전자적 연산 장치의 출력 유니트(350)를 통해 표시될 수 있다.
사용자(10)는, 사설인증서의 종류와 서명자 정보를 입력한다(단계 204).
사설인증서의 종류는 예를 들어, 네이버 인증서인지, 카카오 인증서인지, 패스 인증서인지를 의미한다. 본 실시예에서 통합 인증 서버(50)는 선택된 사설인증서의 종류에 따라서 해당 사설인증서 기관의 클라우드 인증서 서버(80)에 사설인증서의 다운로드를 요청할 수 있다. 따라서 이용기관 서버(40)측에서는 개별 사설인증서별로 각각 클라우드 인증서 서버에 인증서 다운로드를 요청하는 시스템을 구축하지 아니하여도 복수 개의 사설인증서 기반 전자 서명을 이용할 수 있게 된다.
사설인증서 종류와 서명자 정보를 수신한 통합 클라이언트 모듈(30)은, 이용기관 서버(40)에 전자 서명 요청을 전송한다(단계 205). 전자 서명 요청 전송시에는 사설인증서의 종류와 서명자 정보가 함께 전송된다.
이용기관 서버(40)는, 전자 서명 요청을 통합 인증 서버(50)에 전송하는데 이 때 사설인증서의 종류와 서명자 정보, 그리고 전자 서명할 원문 정보를 전송한다(단계 206). 원문 정보는 예를 들어 계좌 이체 정보, 구매 관련 정보 등이 될 수 있다. 통합 인증 서버(50)는 원문 정보를 저장해 둔다(단계 207).
통합 인증 서버(50)는 트랜잭션 식별정보(txid)를 이용기관 서버(40)에 전달하고(단계 208), 이용기관 서버(40)는 트랜잭션 식별정보(txid)를 통합 클라이언트 모듈(30)로 전달한다(단계 209). 통합 클라이언트 모듈(30)은, 클라우드 인증서 클라이언트 모듈(70)에 전자 서명 요청을 전송한다(단계 210). 전자 서명 요청시에는 트랜잭션 식별정보(txid)가 함께 전달된다.
클라우드 인증서 클라이언트 모듈(70)은 클라우드 인증서 서버(80)로부터 사설인증서를 다운로드 받는다(단계 220). 사용자 이름 및/또는 휴대폰 번호 등으로 사전에 등록되어 있는 사용자 정보 등을 통해 매칭되어 있는 클라우드 인증서가 다운로드된다. 이 과정에서 추가 인증을 요구할 수도 있는데 예를 들어 ARS 인증 또는 OTP값 입력을 통해서 추가 인증을 할 수 있다.
클라우드 인증서 클라이언트 모듈(70)은 전자 서명할 원문 정보를 통합 인증 서버(50)에 요청하고(단계 211), 통합 인증 서버(50)는 그에 응답하여 원문 정보를 클라우드 인증서 클라이언트 모듈(70)로 전송한다(단계221).
사용자(10)는 전자 서명을 실행하는데(단계 212), 이는 클라우드 인증서 클라이언트 모듈(70)에 의해 현출된 화면에, 비밀번호를 입력하거나, 미리 등록되어 있는 패턴을 입력하거나, 지문 정보와 같은 생체 정보를 입력함으로써 실행될 수 있다. 클라우드 인증서 클라이언트 모듈(70)은 전자 서명 결과를 통합 인증 서버(50)로 전송하여 등록하고(단계 213), 통합 인증 서버(50)는 전자 서명 결과를 저장한다(단계 214).
또한, 클라우드 인증서 클라이언트 모듈(70)은 전자 서명이 완료되었음을 통합 클라이언트 모듈(30)에 통지하고(단계 215), 통합 클라이언트 모듈(30)은 그 사실을 이용기관 서버(40)에 통지한다(단계 216).
이용기관 서버(40)는 통합 인증 서버(50)에 전자 서명 결과를 요청하고(단계 217), 통합 인증 서버(50)는, 클라우드 인증서 서버(80)에 전자 서명이 유효한지 여부의 검증을 요청하고(단계 218), 전자 서명 결과를 클라우드 인증서 서버(80)로부터 수신하며(단계 222), 수신한 전자 서명 결과를 이용기관 서버(40)로 전달한다(단계 219).
이상 첨부 도면을 참고하여 본 발명에 대해서 설명하였지만 본 발명의 권리범위는 후술하는 특허청구범위에 의해 결정되며 전술한 실시예 및/또는 도면에 제한되는 것으로 해석되어서는 아니된다. 그리고 특허청구범위에 기재된 발명의, 당업자에게 자명한 개량, 변경 및 수정도 본 발명의 권리범위에 포함된다는 점이 명백하게 이해되어야 한다.
10: 사용자 20: 브라우저 모듈
30: 통합 클라이언트 모듈 40: 이용기관 서버
50: 통합 인증 서버 62: 인증 서버
64: 인증앱 70: 클라우드 인증서 클라이언트 모듈
80: 클라우드 인증서 서버

Claims (7)

  1. 통합 클라이언트 모듈과 사설 인증서 기관의 인증 어플리케이션 프로그램 모듈을 포함하며 사설 인증서와 개인키가 저장되어 있는 사용자 단말기와, 이용기관 서버와, 통합 인증 서버와, 사설인증서 기관의 인증 서버를 포함하는 환경에서 수행되는 사설인증서 기반 전자 서명 방법에 있어서,
    통합 인증 서버가, 이용기관 서버로부터, 사설인증서 기반 전자 서명 요청을, 사설 인증서의 종류에 대한 정보와 서명자 정보와 원문 정보와 함께 수신하는 단계로서, 상기 전자 서명 요청은, 이용기관 서버가 통합 클라이언트 모듈부터 전자 서명 요청과 사설 인증서의 종류에 대한 정보와 서명자 정보를 수신한 후에 실행되는, 제1 단계와,
    통합 인증 서버가, 상기 사설 인증서 종류에 부합하는 사설 인증서 기관의 인증 서버에 전자 서명 요청을, 서명자 정보와 원문 정보를 함께 전송하는 제2 단계와,
    통합 인증 서버가, 이용기관 서버로 트랜잭션 식별정보를 전송하는 제3 단계와,
    인증 어플리케이션 프로그램 모듈이, 사설 인증서 기관의 인증 서버에 전자 서명 원문을 요청하는 제3-1 단계와,
    인증 어플리케이션 프로그램 모듈이, 전자서명값을 상기 트랜잭션 식별 정보와 함께 사설 인증서 기관의 인증 서버로 전송하는 제3-2 단계와,
    사설 인증서 기관의 인증 서버가, 전자 서명값의 검증을 실행하는 제3-3 단계와,
    통합 인증 서버가, 사설인증서 기관의 인증 서버에 전자 서명 검증 결과를 요청하는 단계로서, 상기 전자 서명 검증 결과 요청은, 통합 클라이언트 모듈로부터 전자 서명 완료 사실을 전달받은 이용기관 서버가 전송하는 전자 서명 검증 결과 요청을 통합 인증 서버가 수신한 후에 실행되는, 제4 단계와,
    통합 인증 서버가, 사설인증서 기관의 인증 서버로부터 전자서명 검증 결과를 수신하는 제5 단계와,
    통합 인증 서버가, 이용기관 서버에 전자서명 검증 결과를 전송하는 제6 단계를 포함하는,
    사설인증서 기반 전자 서명 방법.
  2. 청구항 1에 있어서,
    통합 인증 서버가, 사설인증서 기관의 인증 서버에 전자 서명 완료 여부를 문의하는 단계로서, 상기 전자 서명 완료 여부 문의는, 통합 클라이언트 모듈로부터 전자 서명 완료 여부 문의를 받은 이용기관 서버로부터 전자 서명 완료 여부 문의를 통합 인증 서버가 수신한 후에 실행되는, 제7 단계를 더 포함하며,
    상기 제7 단계 중 통합 클라이언트 모듈이 이용기관 서버에 전자 서명 완료 여부를 문의하는 것은 소정의 시간 간격 또는 비주기적으로 실행되는,
    사설인증서 기반 전자 서명 방법.
  3. 삭제
  4. 통합 클라이언트 모듈 및 클라우드 인증서 클라이언트 모듈을 포함하는 사용자 단말기와, 이용기관 서버와, 통합 인증 서버와, 클라우드 인증서 서버를 포함하는 환경에서 사설인증서 기반 전자 서명을 실행하는 방법에 있어서,
    통합 인증 서버가, 이용기관 서버로부터, 사설인증서 기반 전자 서명 요청을, 사설 인증서 종류에 대한 정보와 서명자 정보와 원문 정보와 함께 수신하는 단계로서, 상기 전자 서명 요청은, 이용기관 서버가 통합 클라이언트 모듈로부터 전자 서명 요청과 사설 인증서의 종류에 대한 정보와 서명자 정보를 수신한 후에 실행되는, 제1 단계와,
    통합 인증 서버가, 트랜잭션 식별정보를 이용기관 서버로 전송하는 제2 단계와,
    통합 클라이언트 모듈이, 이용 기관 서버로부터 트랜잭션 식별 정보를 수신하는 제2-1 단계와,
    통합 클라이언트 모듈이, 클라우드 인증서 클라이언트 모듈에 전자 서명을 요청하는 제2-2 단계와,
    클라우드 인증서 클라이언트 모듈이, 클라우드 인증서 서버로부터 사설 인증서를 다운로드받는 제2-3 단계와,
    클라우드 인증서 클라이언트 모듈이, 통합 인증 서버로부터 전자서명 대상인 원문을 수신하는 제2-4 단계와,
    통합 인증 서버가, 클라우드 인증서 클라이언트 모듈로부터 전자 서명 결과를 수신하는 제3 단계와,
    통합 인증 서버가, 전자 서명 결과를 저장하는 제4 단계와,
    통합 인증 서버가, 이용기관 서버로부터 전자 서명 검증 결과 요청을 수신하는 단계로서, 상기 전자 서명 검증 결과 요청 수신은, 클라우드 인증서 클라이언트 모듈로부터 전자 서명 완료 메시지를 수신한 통합 클라이언트 모듈이 이용기관 서버로 전자 서명 완료 메시지를 전송한 후에 실행되는, 제5 단계와,
    통합 인증 서버가, 클라우드 인증서 서버에 전자 서명 결과의 검증을 요청하고 전자 서명 검증 결과를 수신하는 제6 단계와,
    통합 인증 서버가, 전자 서명 검증 결과를 이용기관 서버에 전송하는 제7 단계를 포함하는,
    사설인증서 기반 전자 서명 방법.
  5. 삭제
  6. 컴퓨터에 청구항 1, 청구항 2 및 청구항 4 중 어느 하나의 청구항에 기재된 단계를 실행시키기 위하여 매체에 저장된 컴퓨터 프로그램.
  7. 컴퓨터에 청구항 1, 청구항 2 및 청구항 4 중 어느 하나의 청구항에 기재된 단계를 실행시키기 위한 프로그램을 기록한, 컴퓨터 판독 가능 기록 매체.
KR1020200106173A 2020-08-24 2020-08-24 사설인증서 기반 전자 서명을 실행하는 방법 KR102236000B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200106173A KR102236000B1 (ko) 2020-08-24 2020-08-24 사설인증서 기반 전자 서명을 실행하는 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200106173A KR102236000B1 (ko) 2020-08-24 2020-08-24 사설인증서 기반 전자 서명을 실행하는 방법

Publications (1)

Publication Number Publication Date
KR102236000B1 true KR102236000B1 (ko) 2021-04-05

Family

ID=75461792

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200106173A KR102236000B1 (ko) 2020-08-24 2020-08-24 사설인증서 기반 전자 서명을 실행하는 방법

Country Status (1)

Country Link
KR (1) KR102236000B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022178276A (ja) * 2021-05-19 2022-12-02 ヤフー株式会社 端末装置、認証サーバ、認証方法及び認証プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140046674A (ko) * 2012-10-10 2014-04-21 박규영 클라우드 공인인증 시스템 및 그 제공방법
KR101481101B1 (ko) * 2014-05-21 2015-01-09 주식회사 인포바인 Usim 보안토큰을 이용한 인증 서비스 방법 및 이를 위한 장치
KR20150083175A (ko) * 2014-01-08 2015-07-17 주식회사 비즈모델라인 인증서 관리 방법
KR101825320B1 (ko) * 2017-01-26 2018-03-22 (주)에이티솔루션즈 인증서 관리 방법
JP6736033B2 (ja) * 2018-06-12 2020-08-05 フレセッツ株式会社 暗号通貨のためのウォレット装置及びその装置を用いる署名方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140046674A (ko) * 2012-10-10 2014-04-21 박규영 클라우드 공인인증 시스템 및 그 제공방법
KR20150083175A (ko) * 2014-01-08 2015-07-17 주식회사 비즈모델라인 인증서 관리 방법
KR101481101B1 (ko) * 2014-05-21 2015-01-09 주식회사 인포바인 Usim 보안토큰을 이용한 인증 서비스 방법 및 이를 위한 장치
KR101825320B1 (ko) * 2017-01-26 2018-03-22 (주)에이티솔루션즈 인증서 관리 방법
JP6736033B2 (ja) * 2018-06-12 2020-08-05 フレセッツ株式会社 暗号通貨のためのウォレット装置及びその装置を用いる署名方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022178276A (ja) * 2021-05-19 2022-12-02 ヤフー株式会社 端末装置、認証サーバ、認証方法及び認証プログラム
JP7197630B2 (ja) 2021-05-19 2022-12-27 ヤフー株式会社 端末装置、認証サーバ、認証方法及び認証プログラム

Similar Documents

Publication Publication Date Title
US11640605B2 (en) Method, server, and storage medium for verifying transactions using a smart card
US11956243B2 (en) Unified identity verification
KR101883156B1 (ko) 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버
US11025644B2 (en) Data verification via independent processors of a device
US10484372B1 (en) Automatic replacement of passwords with secure claims
US11855978B2 (en) Sharing credentials
US10212154B2 (en) Method and system for authenticating a user
US11539526B2 (en) Method and apparatus for managing user authentication in a blockchain network
TR201810238T4 (tr) Bir mobil kimlik doğrulama uygulaması kullanarak kullanıcıya uygun kimlik doğrulama yöntemi ve aparatı.
US9667626B2 (en) Network authentication method and device for implementing the same
CN110535807B (zh) 一种业务鉴权方法、装置和介质
US20170155629A1 (en) Network-based user authentication device, method, and program that securely authenticate a user's identity by using a pre-registered authenticator in a remote portable terminal of the user
US20200322151A1 (en) Apparatus and methods for secure access to remote content
CN111783049A (zh) 一种基于区块链的用户信息处理方法及系统
CN112738021A (zh) 单点登录方法、终端、应用服务器、认证服务器及介质
KR102236000B1 (ko) 사설인증서 기반 전자 서명을 실행하는 방법
CN115935318B (zh) 一种信息处理方法、装置、服务器、客户端及存储介质
JP2009123154A (ja) 属性証明書管理方法及び装置
KR20200089562A (ko) 공유된 키를 등록하기 위한 방법 및 장치
CN115378609A (zh) 电子证件展示方法、核验方法、终端及服务器
KR101936941B1 (ko) 생체인증을 이용한 전자결재 시스템, 방법 및 프로그램
KR101266415B1 (ko) 전자결제 승인 시스템
TWI696963B (zh) 票證發行與入場驗證系統與方法及使用於票證發行與入場驗證系統之用戶終端裝置
TWM504991U (zh) 以有效憑證線上申請行動憑證之系統
TW201639329A (zh) 以有效憑證線上申請行動憑證之系統及其方法

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant