KR102589792B1 - 연쇄상호보증 기반 전자공증 서비스 제공 시스템 - Google Patents

연쇄상호보증 기반 전자공증 서비스 제공 시스템 Download PDF

Info

Publication number
KR102589792B1
KR102589792B1 KR1020230059260A KR20230059260A KR102589792B1 KR 102589792 B1 KR102589792 B1 KR 102589792B1 KR 1020230059260 A KR1020230059260 A KR 1020230059260A KR 20230059260 A KR20230059260 A KR 20230059260A KR 102589792 B1 KR102589792 B1 KR 102589792B1
Authority
KR
South Korea
Prior art keywords
terminal
notary
document
commissioned
agency
Prior art date
Application number
KR1020230059260A
Other languages
English (en)
Inventor
오원석
Original Assignee
오원석
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 오원석 filed Critical 오원석
Priority to KR1020230059260A priority Critical patent/KR102589792B1/ko
Application granted granted Critical
Publication of KR102589792B1 publication Critical patent/KR102589792B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • General Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

연쇄상호보증 기반 전자공증 서비스 제공 시스템이 제공되며, 공증인의 신원을 확인함으로써 작성권한을 검증한 후, 촉탁문서에 대한 인증을 수행한 후 공증인의 명의로 암호화를 수행하는 공증인 단말, 촉탁문서에 대한 위변조의 여부를 확인한 후 복호화를 수행하며, 촉탁문서를 상급기관 명의로 연쇄상호보증으로 재암호화를 수행하는 상급기관 단말, 상급기관 단말에서 재암호화된 촉탁문서를 수신하는 최종공증기관 단말 및 공증인 단말의 신원을 확인하는 본인인증부, 공증인 단말에서 신원이 확인되어 작성권한이 검증된 경우 촉탁문서에 대한 인증을 하도록 허용하는 공증부, 공증인 단말에서 촉탁문서가 인증된 경우 공증인의 명의로 암호화를 진행하도록 하는 암호화부, 상급기관 단말에서 촉탁문서의 위변조의 여부를 확인하도록 하는 위변조확인부, 촉탁문서가 위변조되지 않은 경우 상급기관 단말에서 촉탁문서를 상급기관 명의로 재암호화하도록 하는 연쇄보증부, 상급기관 명의로 재암호화된 촉탁문서를 최종공증기관 단말로 전달하는 전달부를 포함하는 전자공증 서비스 서버를 포함한다.

Description

연쇄상호보증 기반 전자공증 서비스 제공 시스템{SYSTEM FOR PROVIDING ELECTRONIC NOTARIZATION SERVICE BASED ON CHAINED RECIPROCITY}
본 발명은 연쇄상호보증 기반 전자공증 서비스 제공 시스템에 관한 것으로, 공증인, 상급기관 및 최종보증기관 간 해시화 및 양방향 암호화를 통하여 원본의 무결성 및 보안성을 보증하고 영사확인 또는 아포스티유의 즉시발급이 가능한 솔루션을 제공한다.
공증은 개인 간에 발생한 법률행위를 공적 기관에 의하여 증명하는 국가작용을 말한다. 공증은 법무부장관으로부터 임명을 받거나 인가를 받은 사람이 당사자나 그 밖의 관계인의 촉탁에 따라 법률행위나 사권에 관한 공정증서를 작성하거나 사서증서 또는 전자문서에 대한 인증, 법령에 따른 공증업무를 수행한다. 즉 국가의 위임에 의해 공적 업무인 공증을 하는 것으로서 형식적 공무원은 아니지만 실질적 공무원이다. 그리고 공증인은 법무부장관의 지휘ㆍ감독을 받게 되므로(공증인법 제78조 내지 82조), 공증업무는 강한 공무성을 띠고 있다. 한국은 임명공증인과 인가공증인이라고 하는 이원화된 공증시스템을 운용하고 있다. 공증인은 그 직무에 관하여 공무원의 지위를 가지며(공증인법 제2조), 당사자나 그 밖의 관계인의 촉탁에 따라 법률행위나 그 밖의 사권에 관한 사실에 대한 공정증서를 작성하고(동조 제1호), 사서증서 또는 전자문서에 대한 인증을 한다(동조 제2호). 임명공증인은 다른 공무를 겸하거나 상업을 경영할 수 없고, 상사회사나 영리를 목적으로 하는 사단법인의 대표자 또는 사용인이 될 수 없다(공증인법 제6조).
이때, 대면절차를 비대면절차로 변경하는 화상공증이나 블록체인으로 무결성을 제공하는 방법이 연구 및 개발되었는데, 이와 관련하여, 선행기술인 한국공개특허 제2017-0014490호(2017년02월08일 공개) 및 한국공개특허 제2020-0048191호(2020년05월08일 공개)에는, 촉탁 단말에서 질의응답방식을 적용한 난수를 수신하여 실시간성을 검증하고, 신분증을 업로드하여 공증인 단말로 전송함으로써, 촉탁인의 신원을 검증하고, 공증인 단말에서 전자문서를 수신하여 선서문을 입력받고 서명을 추가하여 공증문서를 완성하는 구성과, 전자문서의 파일에 기반하여 해시를 생성하고, 해시를 블록체인에 업로드하여 공증을 요청하며, 해시의 일치여부로 원본성을 입증하고 소유권을 공증하는 구성이 각각 개시된다.
다만, 전자의 구성은 전자공증제도의 도입에 이어 엄격한 대면요건을 완화한 화상공증제도를 도입에 따른 화상공증의 구성을 개시할 뿐이고, 후자의 경우에도 문서가 생성될 때마다 트랜잭션을 업로드함으로써 가스피(Feel)만 과도하게 사용되는 구성만을 개시하고 있다. 더욱이 해외로 제출되어야 하는 서류의 경우 번역 및 공증을 하는 경우가 많은데 서류의 공증인으로부터 공증되었다고 할지라도 법무부, 상급기관 및 외교부를 거쳐가야 하기 때문에 각 부서에서 서류의 원본성 및 위변조를 확인하지 않음으로써 발생하는 서류의 원본성 및 위변조의 가능성을 배제할 수 없고, 각 단계를 거치면서 발생하는 지연 및 절차에 따른 시간 및 비용의 낭비가 심해지고 있다. 이에, 공증인, 상급기관 및 최종공증기관 간 연쇄적인 전자공증을 통하여 각 전자공증과정의 연속성을 확보하고 촉탁문서의 무결성을 입증할 수 있는 솔루션의 연구 및 개발이 요구된다.
본 발명의 일 실시예는, 공증인 단말에서 본인인증을 통하여 신원확인 및 자격확인을 수행하는 경우 촉탁인으로부터 촉탁받은 촉탁서류에 대한 전자공증을 수행한 후 공증인의 명의로 촉탁서류를 암호화하여 상급기관 단말로 전송하고, 상급기관에서는 양방향 암호화의 개인키를 이용하여 복호화한 후 위변조를 검증하며, 전자공증을 수행한 후 재암호화를 수행하여 최종공증기관 단말로 업로드함으로써, 각 전자공증단계를 거칠 때마다 메타데이터에 정보를 입력하여 암호화하여 전자공증의 상호보증관계를 구축하고, 전자공증단계에서 생성된 촉탁서류 및 정보의 내용에 대한 해시화를 수행하여 블록체인에 저장함으로써 각 단계의 연속성을 보장하며, 최종공증기관인 외교부에서 아포스티유를 수행하거나 해외로 송달할 때 각 전자공증단계의 작성권자가 이미 포함되어 있으므로 바로 문서발급이 가능한, 연쇄상호보증 기반 전자공증 서비스 제공 시스템을 제공할 수 있다. 다만, 본 실시예가 이루고자 하는 기술적 과제는 상기된 바와 같은 기술적 과제로 한정되지 않으며, 또 다른 기술적 과제들이 존재할 수 있다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 발명의 일 실시예는, 공증인의 신원을 확인함으로써 작성권한을 검증한 후, 촉탁문서에 대한 인증을 수행한 후 공증인의 명의로 암호화를 수행하는 공증인 단말, 촉탁문서에 대한 위변조의 여부를 확인한 후 복호화를 수행하며, 촉탁문서를 상급기관 명의로 연쇄상호보증으로 재암호화를 수행하는 상급기관 단말, 상급기관 단말에서 재암호화된 촉탁문서를 수신하는 최종공증기관 단말 및 공증인 단말의 신원을 확인하는 본인인증부, 공증인 단말에서 신원이 확인되어 작성권한이 검증된 경우 촉탁문서에 대한 인증을 하도록 허용하는 공증부, 공증인 단말에서 촉탁문서가 인증된 경우 공증인의 명의로 암호화를 진행하도록 하는 암호화부, 상급기관 단말에서 촉탁문서의 위변조의 여부를 확인하도록 하는 위변조확인부, 촉탁문서가 위변조되지 않은 경우 상급기관 단말에서 촉탁문서를 상급기관 명의로 재암호화하도록 하는 연쇄보증부, 상급기관 명의로 재암호화된 촉탁문서를 최종공증기관 단말로 전달하는 전달부를 포함하는 전자공증 서비스 서버를 포함한다.
전술한 본 발명의 과제 해결 수단 중 어느 하나에 의하면, 공증인 단말에서 본인인증을 통하여 신원확인 및 자격확인을 수행하는 경우 촉탁인으로부터 촉탁받은 촉탁서류에 대한 전자공증을 수행한 후 공증인의 명의로 촉탁서류를 암호화하여 상급기관 단말로 전송하고, 상급기관에서는 양방향 암호화의 개인키를 이용하여 복호화한 후 위변조를 검증하며, 전자공증을 수행한 후 재암호화를 수행하여 최종공증기관 단말로 업로드함으로써, 각 전자공증단계를 거칠 때마다 메타데이터에 정보를 입력하여 암호화하여 전자공증의 상호보증관계를 구축하고, 전자공증단계에서 생성된 촉탁서류 및 정보의 내용에 대한 해시화를 수행하여 블록체인에 저장함으로써 각 단계의 연속성을 보장하며, 최종공증기관인 외교부에서 아포스티유를 수행하거나 해외로 송달할 때 각 전자공증단계의 작성권자가 이미 포함되어 있으므로 바로 문서발급이 가능하다.
도 1은 본 발명의 일 실시예에 따른 연쇄상호보증 기반 전자공증 서비스 제공 시스템을 설명하기 위한 도면이다.
도 2는 도 1의 시스템에 포함된 전자공증 서비스 제공 서버를 설명하기 위한 블록 구성도이다.
도 3 및 도 4는 본 발명의 일 실시예에 따른 연쇄상호보증 기반 전자공증 서비스가 구현된 일 실시예를 설명하기 위한 도면이다.
도 5는 본 발명의 일 실시예에 따른 연쇄상호보증 기반 전자공증 서비스 제공 방법을 설명하기 위한 동작 흐름도이다.
아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미하며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
명세서 전체에서 사용되는 정도의 용어 "약", "실질적으로" 등은 언급된 의미에 고유한 제조 및 물질 허용오차가 제시될 때 그 수치에서 또는 그 수치에 근접한 의미로 사용되고, 본 발명의 이해를 돕기 위해 정확하거나 절대적인 수치가 언급된 개시 내용을 비양심적인 침해자가 부당하게 이용하는 것을 방지하기 위해 사용된다. 본 발명의 명세서 전체에서 사용되는 정도의 용어 "~(하는) 단계" 또는 "~의 단계"는 "~ 를 위한 단계"를 의미하지 않는다.
본 명세서에 있어서 '부(部)'란, 하드웨어에 의해 실현되는 유닛(unit), 소프트웨어에 의해 실현되는 유닛, 양방을 이용하여 실현되는 유닛을 포함한다. 또한, 1 개의 유닛이 2 개 이상의 하드웨어를 이용하여 실현되어도 되고, 2 개 이상의 유닛이 1 개의 하드웨어에 의해 실현되어도 된다. 한편, '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니며, '~부'는 어드레싱 할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체 지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.
본 명세서에 있어서 단말, 장치 또는 디바이스가 수행하는 것으로 기술된 동작이나 기능 중 일부는 해당 단말, 장치 또는 디바이스와 연결된 서버에서 대신 수행될 수도 있다. 이와 마찬가지로, 서버가 수행하는 것으로 기술된 동작이나 기능 중 일부도 해당 서버와 연결된 단말, 장치 또는 디바이스에서 수행될 수도 있다.
본 명세서에서 있어서, 단말과 매핑(Mapping) 또는 매칭(Matching)으로 기술된 동작이나 기능 중 일부는, 단말의 식별 정보(Identifying Data)인 단말기의 고유번호나 개인의 식별정보를 매핑 또는 매칭한다는 의미로 해석될 수 있다.
이하 첨부된 도면을 참고하여 본 발명을 상세히 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 연쇄상호보증 기반 전자공증 서비스 제공 시스템을 설명하기 위한 도면이다. 도 1을 참조하면, 연쇄상호보증 기반 전자공증 서비스 제공 시스템(1)은, 적어도 하나의 공증인 단말(100), 전자공증 서비스 제공 서버(300), 적어도 하나의 상급기관 단말(400), 적어도 하나의 최종공증기관 단말(500)을 포함할 수 있다. 다만, 이러한 도 1의 연쇄상호보증 기반 전자공증 서비스 제공 시스템(1)은, 본 발명의 일 실시예에 불과하므로, 도 1을 통하여 본 발명이 한정 해석되는 것은 아니다.
이때, 도 1의 각 구성요소들은 일반적으로 네트워크(Network, 200)를 통해 연결된다. 예를 들어, 도 1에 도시된 바와 같이, 적어도 하나의 공증인 단말(100)은 네트워크(200)를 통하여 전자공증 서비스 제공 서버(300)와 연결될 수 있다. 그리고, 전자공증 서비스 제공 서버(300)는, 네트워크(200)를 통하여 적어도 하나의 공증인 단말(100), 적어도 하나의 상급기관 단말(400), 적어도 하나의 최종공증기관 단말(500)과 연결될 수 있다. 또한, 적어도 하나의 상급기관 단말(400)은, 네트워크(200)를 통하여 전자공증 서비스 제공 서버(300)와 연결될 수 있다. 그리고, 적어도 하나의 최종공증기관 단말(500)은, 네트워크(200)를 통하여 적어도 하나의 공증인 단말(100), 전자공증 서비스 제공 서버(300) 및 적어도 하나의 상급기관 단말(400)과 연결될 수 있다.
여기서, 네트워크는, 복수의 단말 및 서버들과 같은 각각의 노드 상호 간에 정보 교환이 가능한 연결 구조를 의미하는 것으로, 이러한 네트워크의 일 예에는 근거리 통신망(LAN: Local Area Network), 광역 통신망(WAN: Wide Area Network), 인터넷(WWW: World Wide Web), 유무선 데이터 통신망, 전화망, 유무선 텔레비전 통신망 등을 포함한다. 무선 데이터 통신망의 일례에는 3G, 4G, 5G, 3GPP(3rd Generation Partnership Project), 5GPP(5th Generation Partnership Project), LTE(Long Term Evolution), WIMAX(World Interoperability for Microwave Access), 와이파이(Wi-Fi), 인터넷(Internet), LAN(Local Area Network), Wireless LAN(Wireless Local Area Network), WAN(Wide Area Network), PAN(Personal Area Network), RF(Radio Frequency), 블루투스(Bluetooth) 네트워크, NFC(Near-Field Communication) 네트워크, 위성 방송 네트워크, 아날로그 방송 네트워크, DMB(Digital Multimedia Broadcasting) 네트워크 등이 포함되나 이에 한정되지는 않는다.
하기에서, 적어도 하나의 라는 용어는 단수 및 복수를 포함하는 용어로 정의되고, 적어도 하나의 라는 용어가 존재하지 않더라도 각 구성요소가 단수 또는 복수로 존재할 수 있고, 단수 또는 복수를 의미할 수 있음은 자명하다 할 것이다. 또한, 각 구성요소가 단수 또는 복수로 구비되는 것은, 실시예에 따라 변경가능하다 할 것이다.
적어도 하나의 공증인 단말(100)은, 연쇄상호보증 기반 전자공증 서비스 관련 웹 페이지, 앱 페이지, 프로그램 또는 애플리케이션을 이용하여 촉탁인의 촉탁문서에 대하여 공정증서를 생성하는 공증인의 단말일 수 있다. 이때, 공증인은 임명공증인인 공무원이나 인가공증인인 변호사 또는 변호사 조합일 수 있다.
여기서, 적어도 하나의 공증인 단말(100)은, 네트워크를 통하여 원격지의 서버나 단말에 접속할 수 있는 컴퓨터로 구현될 수 있다. 여기서, 컴퓨터는 예를 들어, 네비게이션, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(Desktop), 랩톱(Laptop) 등을 포함할 수 있다. 이때, 적어도 하나의 공증인 단말(100)은, 네트워크를 통해 원격지의 서버나 단말에 접속할 수 있는 단말로 구현될 수 있다. 적어도 하나의 공증인 단말(100)은, 예를 들어, 휴대성과 이동성이 보장되는 무선 통신 장치로서, 네비게이션, PCS(Personal Communication System), GSM(Global System for Mobile communications), PDC(Personal Digital Cellular), PHS(Personal Handyphone System), PDA(Personal Digital Assistant), IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(W-Code Division Multiple Access), Wibro(Wireless Broadband Internet) 단말, 스마트폰(Smartphone), 스마트 패드(Smartpad), 타블렛 PC(Tablet PC) 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치를 포함할 수 있다.
전자공증 서비스 제공 서버(300)는, 연쇄상호보증 기반 전자공증 서비스 웹 페이지, 앱 페이지, 프로그램 또는 애플리케이션을 제공하는 서버일 수 있다. 그리고, 전자공증 서비스 제공 서버(300)는, 공증인 단말(100), 상급기관 단말(400) 및 최종공증기관 단말(500) 간 연쇄적 전자공증을 수행하도록 양방향 암호화 및 해시화를 수행하고 블록체인에 블록을 생성하여 공유저장하는 서버일 수 있다.
여기서, 전자공증 서비스 제공 서버(300)는, 네트워크를 통하여 원격지의 서버나 단말에 접속할 수 있는 컴퓨터로 구현될 수 있다. 여기서, 컴퓨터는 예를 들어, 네비게이션, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(Desktop), 랩톱(Laptop) 등을 포함할 수 있다.
적어도 하나의 상급기관 단말(400)은, 연쇄상호보증 기반 전자공증 서비스 관련 웹 페이지, 앱 페이지, 프로그램 또는 애플리케이션을 이용하는 상급기관의 단말일 수 있다. 상급기관은 공증인이 임명공증인인 공무원인 경우, 행정안전부 등의 상급기관일 수 있고, 인가공증인인 경우 법무부 등의 상급기관일 수 있다. 이때, 상급기관 단말(400)은 공증인 단말(100)의 촉탁서류를 개인키로 복호화한 후 검토 후 다시 상급기관 담당자의 명의로 재암호화를 함으로써 최종공증기관 단말(500)로 전달하는 단말일 수 있다.
여기서, 적어도 하나의 상급기관 단말(400)은, 네트워크를 통하여 원격지의 서버나 단말에 접속할 수 있는 컴퓨터로 구현될 수 있다. 여기서, 컴퓨터는 예를 들어, 네비게이션, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(Desktop), 랩톱(Laptop) 등을 포함할 수 있다. 이때, 적어도 하나의 상급기관 단말(400)은, 네트워크를 통해 원격지의 서버나 단말에 접속할 수 있는 단말로 구현될 수 있다. 적어도 하나의 상급기관 단말(400)은, 예를 들어, 휴대성과 이동성이 보장되는 무선 통신 장치로서, 네비게이션, PCS(Personal Communication System), GSM(Global System for Mobile communications), PDC(Personal Digital Cellular), PHS(Personal Handyphone System), PDA(Personal Digital Assistant), IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(W-Code Division Multiple Access), Wibro(Wireless Broadband Internet) 단말, 스마트폰(Smartphone), 스마트 패드(Smartpad), 타블렛 PC(Tablet PC) 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치를 포함할 수 있다.
적어도 하나의 최종공증기관 단말(500)은, 연쇄상호보증 기반 전자공증 서비스 관련 웹 페이지, 앱 페이지, 프로그램 또는 애플리케이션을 이용하여 상급기관 단말(400)에서 업로드한 촉탁서류를 해외기관에 전송하는 단말일 수 있고, 예를 들어, 외교부의 단말일 수 있다. 최종공증기관 단말(500)은, 블록체인에 기록된 내용을 기반으로 아포스티유를 발급하거나 영사확인 후 서류를 발급하는 단말일 수 있다. 이와 관련된 상세한 내용은 외교부 홈페이지의 영사서비스 및 비자> 아포스티유&영사확인의 페이지(https://www.0404.go.kr/consulate/consul_apo.jsp)에 상세히 기재되어 있으므로 상세한 설명은 생략하기로 한다.
여기서, 적어도 하나의 최종공증기관 단말(500)은, 네트워크를 통하여 원격지의 서버나 단말에 접속할 수 있는 컴퓨터로 구현될 수 있다. 여기서, 컴퓨터는 예를 들어, 네비게이션, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(Desktop), 랩톱(Laptop) 등을 포함할 수 있다. 이때, 적어도 하나의 최종공증기관 단말(500)은, 네트워크를 통해 원격지의 서버나 단말에 접속할 수 있는 단말로 구현될 수 있다. 적어도 하나의 최종공증기관 단말(500)은, 예를 들어, 휴대성과 이동성이 보장되는 무선 통신 장치로서, 네비게이션, PCS(Personal Communication System), GSM(Global System for Mobile communications), PDC(Personal Digital Cellular), PHS(Personal Handyphone System), PDA(Personal Digital Assistant), IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(W-Code Division Multiple Access), Wibro(Wireless Broadband Internet) 단말, 스마트폰(Smartphone), 스마트 패드(Smartpad), 타블렛 PC(Tablet PC) 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치를 포함할 수 있다.
도 2는 도 1의 시스템에 포함된 전자공증 서비스 제공 서버를 설명하기 위한 블록 구성도이고, 도 3 및 도 4는 본 발명의 일 실시예에 따른 연쇄상호보증 기반 전자공증 서비스가 구현된 일 실시예를 설명하기 위한 도면이다.
도 2를 참조하면, 전자공증 서비스 제공 서버(300)는, 본인인증부(310), 공증부(320), 암호화부(330), 위변조확인부(340), 연쇄보증부(350), 전달부(360), 블록체인부(370), 메타데이터부(380), 해시부(390), 아포스티유발급부(391), 영사확인부(393), 키생성부(395), 입력설정부(397) 및 연쇄암호화부(399)를 포함할 수 있다.
본 발명의 일 실시예에 따른 전자공증 서비스 제공 서버(300)나 연동되어 동작하는 다른 서버(미도시)가 적어도 하나의 공증인 단말(100), 적어도 하나의 상급기관 단말(400) 및 적어도 하나의 최종공증기관 단말(500)로 연쇄상호보증 기반 전자공증 서비스 애플리케이션, 프로그램, 앱 페이지, 웹 페이지 등을 전송하는 경우, 적어도 하나의 공증인 단말(100), 적어도 하나의 상급기관 단말(400) 및 적어도 하나의 최종공증기관 단말(500)은, 연쇄상호보증 기반 전자공증 서비스 애플리케이션, 프로그램, 앱 페이지, 웹 페이지 등을 설치하거나 열 수 있다. 또한, 웹 브라우저에서 실행되는 스크립트를 이용하여 서비스 프로그램이 적어도 하나의 공증인 단말(100), 적어도 하나의 상급기관 단말(400) 및 적어도 하나의 최종공증기관 단말(500)에서 구동될 수도 있다. 여기서, 웹 브라우저는 웹(WWW: World Wide Web) 서비스를 이용할 수 있게 하는 프로그램으로 HTML(Hyper Text Mark-up Language)로 서술된 하이퍼 텍스트를 받아서 보여주는 프로그램을 의미하며, 예를 들어 넷스케이프(Netscape), 익스플로러(Explorer), 크롬(Chrome) 등을 포함한다. 또한, 애플리케이션은 단말 상의 응용 프로그램(Application)을 의미하며, 예를 들어, 모바일 단말(스마트폰)에서 실행되는 앱(App)을 포함한다.
도 2를 참조하면, 본인인증부(310)는, 공증인 단말(100)의 신원을 확인할 수 있다. 공증인 단말(100)의 공증인은, 임명공증인 또는 인가공증인일 수 있다. 공증인 단말(100)은, 공증인의 신원을 확인함으로써 작성권한을 검증받을 수 있다. 본 발명의 일 실시예에서는 기존 인증서와 새로운 블록체인 기반 신원확인 체계 모두 사용 가능한 통합신원확인체계를 이용할 수 있다. 통합신원확인체계에서 공증인 인증을 위해 분산ID(Decentralization Identity) 발급, 재발급, 검증 등을 수행할 수 있다. 통합신원확인체계는 블록체인, 상호연동지원센터,(Verification Center, VC), 검증기관(Verification Authority, VA), 등록대행기관(Registration Authority, RA), 공증인으로 구성될 수 있다. 블록체인은 용도에 따라 컨소시엄(Consortium), 프라이빗(Private), 퍼블릭(Public) 블록체인으로 선택이 가능하다. 컨소시엄 블록체인은 컨소시엄 구성원에 의해 승인 받은 참여자만이 블록 생성에 참여할 수 있으며, 프라이빗 블록체인과 유사하다. 컨소시엄 블록체인은 은행, 증권과 같이 제한된 기관에서 사용한다. 프라이빗 블록체인은 상호연동지원센터(최상위기관)에서 분산ID 발급 및 등록, 재발급을 위해 사용되며, 최상위 기관 이외 접근이 불가능하다. 퍼블릭 블록체인은 은행, 증권 등을 제외한 모든 기관에서 사용이 가능하며, 실시간 검증이 아닌 준 실시간 검증을 필요로 하는 곳에서 사용된다.
블록체인은 인증서와 분산ID, 문서 등을 저장하는 용도로 사용된다. 프라이빗 블록체인은 최상위기관만 접근이 가능하며, 발급된 분산ID 등록 및 재발급 용도이다. 분산ID 폐기는 별도의 체인을 구성하여 관리한다. 퍼블릭 블록체인은 실시간 서비스가 필요하지 않은 문서 등을 저장하는 용도로 주로 사용되며, 모든 참여자가 블록 생성에 참여할 수 있다. 컨소시엄 블록체인은 실시간 서비스가 필요한 금융권과 같은 기업에서 사용하기 적합한 형태이다. 블록 생성은 승인 받은 참여자만 블록 생성에 참여할 수 있다. 예를 들어 은행에서는 본점과 지점만 블록 생성에 참여할 수 있도록 제한할 수 있다. 합의 알고리즘은 처리 속도가 빠른 DPoS 방식을 사용할 수 있다. 합의 알고리즘에 대한 제한은 없다. 상호연동지원센터는 기존 인증서 공증인을 위한 별도의 블록체인을 구성할 수 있다. 이 경우 유효한 인증서 검증을 위한 블록체인과 폐지된 인증서를 검증할 수 있는 블록체인이 별도로 필요하다.
<상호연동지원센터>
상호연동지원센터(Verification Center)는 인증서 공증인과 블록체인 공증인 모두가 사용할 수 있도록 호환성을 제공한다. 상호연동지원센터의 역할로는 분산ID 발급, 등록, 재발급, 검증, 폐기 등과 검증기관 권한 위임 및 관리 등을 한다. 상호연동지원센터에서는 블록체인 코드를 이용하여 블록체인을 구분한다. 만약 기존 공인인증서인 경우 구분코드로 구분하여 기존 인증서 시스템을 이용하거나 새로운 인증서 확인체계를 이용하게 된다. 공증인 DID는 공증인의 휴대폰에 저장되며 복구를 위해 프라이빗 블록체인에 저장하여 상호연동지원센터가 관리한다.
<검증기관>
검증기관(Verification Authority)은 상호연동지원센터로부터 권한을 위임 받아 분산ID 발급, 검증, 증명서 발급, 검증, 폐기, 수정 등의 역할을 한다. 검증기관은 상호연동지원센터로부터 허가를 받아야 하며, 허가를 받기 위한 시설 및 장비 등을 규격에 맞게 구비해야 한다. 검증기관은 상호연동지원센터가 관리하는 프라이빗 블록체인에는 접근이 불가능하다. 검증기관은 등록 대행기관을 지정할 수 있다.
<등록 대행기관>
등록 대행기관(Registration Authority)은 검증기관으로부터 허가받은 기관 또는 기업만 가능하다. 등록 대행기관의 역할은 분산ID 신청 접수 대행, 인증서 접수, 차체 발급한 증명서 검증 등 검증기관 보조 역할을 한다. 공증인은 스마트폰에 Wallet을 설치해야 하고, 설치된 Wallet에 분산ID, 증명서, 인증서 등을 보관한다. Wallet에 보관된 분산ID, 각종 증명서 등은 본인이 원하는 곳에 직접 전달하거나 권한을 부여하여 정보에 대한 접근 범위를 지정할 수 있다.
<분산ID 발급>
분산ID 발급은 대면과 비대면 모두 가능하며, 본인 확인 절차는 필수 사항이다. 본인 확인 방법에는 휴대폰, 신분증 진위확인, 기존 계좌 활용, I-PIN 등 사용이 가능하다. 분산ID 발급에 필요한 정보로는 공증인 Account, Device ID, Salt값이 필요하다. Account는 공증인이 직접 생성 또는 자동 생성이 가능하며 발급기관에 제출한다. 제출된 Account 정보는 발급기관에서 블록체인에 등록한다. 생성된 Account 정보와 Device ID, Salt값을 이용하여 분산ID를 생성한다. 생성된 Account 정보와 DID 공증인 정보는 발급기관에 전송되며, 발급기관에서는 이를 검증 후 분산ID 발급 및 블록체인에 등록한다. DID 공증인 정보가 생성된 후 발급기관을 통해 블록체인에 저장된다. 공증인의 디바이스에서 생성된 DID와 발급기관 DID를 전자서명한 값, 국가 분류 코드, 성별, 공증인 여부의 정보가 포함될 수 있다.
<분산ID 검증 및 재발급>
분산ID 검증은 상호연동지원센터, 검증기관을 통해서만 검증된다. 상호연동지원센터와 검증기관은 분산ID와 인증서 모두를 검증할 수 있다. 분산ID 검증은 블록체인에 등록된 공증인 분산ID와 공개키를 이용하여 발급기관 전자서명 검증으로 완료된다. 분산ID 재발급은 상호연동지원센터에서만 가능하며, 본인확인 후 재발급 된다. 재발급은 기존 기기를 사용하는 경우와 새로운 기기를 사용하는 경우 달라진다. 기존 기기를 사용하는 경우 본인확인 후 블록체인에 등록된 분산ID를 공증인에게 전달한다. 새로운 기기인 경우 기존 Device ID가 변경되었으므로 삭제 후 새롭게 생성한다. 삭제한 분산ID와 Device ID는 별로 관리하여 재사용할 수 없도록 한다. 권한 위임검증기관은 상호연동지원센터로부터 권한을 위임 받아야만 한다. 검증기관은 상호연동지원센터가 정한 절차와 설비를 갖춰야만 권한을 위임 받을 수 있다. 물론 상술한 방법 외에도 후술할 양방향 암호화를 위한 개인키로 공증인 본인임을 증명할 수도 있고 다양한 방법으로 본인인증 및 자격검증을 수행할 수도 있다.
공증부(320)는, 공증인 단말(100)에서 신원이 확인되어 작성권한이 검증된 경우 촉탁문서에 대한 인증을 하도록 허용할 수 있다. 공증인 단말(100)은, 촉탁문서에 대한 인증을 수행할 수 있다. 어떠한 행위 또는 문서의 성립 기재가 정당한 절차로 이루어졌음을 공적기관이 증명하는 사서증서의 인증과 정관 의사록의 인증(공증인법 제2조 제2호)에 관하여 전자공증을 도입하였고, 사서증서의 등본이 원본과 일치한다는 것을 인증하는 등본인증에 대칭되는 전자화문서의 인증(공증인법 제66조의6 제1항)과 전자문서에 대한 선서인증(공증인법 제66조의5 제2항)도 할 수 있게 되었다. 지정공증인은 인증한 전자문서 등에 수록된 정보와 동일성을 확인할 수 있는 정보(전자공증시스템의 동일성 검증 정보)를 전자공증시스템을 통하여 20년간 보존하여야 하며(공증인법 제66조의8 제1항, 전자공증규칙 제13조 제1항), 촉탁인의 청구가 있는 경우에는 인증한 전자문서등과 동일한 정보를 수록한 전자문서 등을 보관하여야 한다(공증인법 제66조의8 제2항, 전자공증규칙 제13조 제2항). 그리고 촉탁인 등은 지정공증인에게 자신이 보유하고 있는 전자문서 등에 수록된 정보와 지정공증인이 보존하는 전자공증시스템의 동일성 검증 정보가 동일하다는 증명을 청구할 수 있고(공증인법 제66조의 9 제1항 제1호), 촉탁인 등은 지정공증인이 보관하는 전자문서등과 동일한 정보의 제공을지정공증인에게 청구할 수 있다(공증인법 제66조의 9 제1항 제2호). 이러한 정보의 제공은 지정공증인이 보관하는 전자문서등의 내용을 증명하는 서면(종이)을 교부하는 방법으로 할 수 있다(공증인법 제66조의 9 제2항).
지정공증인은 촉탁인이나 그 대리인을 직접 대면하여 촉탁인이나 그 대리인의 신원을반드시 직접 확인하여야 한다(지정공증인의 사무처리 등에 관한 규칙 제8조 제1항 전문, 제11조 제1항 전문). 신원 확인을 위해 신분증명서의 사본을 보존할 필요가 있고, 대리인이나 승계인 또는 이해관계인임을 증명하는 서류는 여전히 종이문서로 제출받을 수밖에 없다. 전자화문서에 대한 인증의 경우에도 전자화문서가 전자화대상문서와 서로 일치하는지를 확인하게 하여야 하므로(같은 규칙 제11조 제2항 전문), 화상공증이 아닌 한 촉탁인이나 그 대리인은 반드시 공증인사무소에 출석하여야 한다(같은 규칙 제6조 제3항). 법무부의 전자공증의 고도화의 일환으로 촉탁인이 공증사무소에 직접출석하지 않고도 웹캠(Web-Cam) 또는 스마트폰을 이용한 화상통화로 공증인을 대면함으로써 언제 어디서든 전자문서 등에 인증을 받을 수 있는 화상공증제도를 도입한 공증인법 일부개정법률(제15150호)이 2017년 12월 12일 공포되어 2018년 6월 20일 시행되었다. 주민등록증 및 운전면허증 진위확인시스템을 연계한 본인확인 절차가 도입되었고, 외교부의 여권정보연계시스템에 연계된 여권 진위확인 서비스가 2020년 12월 28일부터 시작되어 2021년 11월 전자공증시스템 본인인증 수단에 여권을 추가하여 주민등록증이나 한국 운전면허증을 소지하지 않은 재외국민 대다수의 이용 편의성을 제고하게 되었다. 아에 공증은 대면 또는 화상으로 수행할 수 있고 그 결과는 후술하는 것과 같이 암호화된다.
암호화부(330)는, 공증인 단말(100)에서 촉탁문서가 인증된 경우 공증인의 명의로 암호화를 진행하도록 할 수 있다. 공증인 단말(100)은, 공증인의 명의로 암호화를 수행할 수 있다. 데이터를 암호화하는 방법은 공개키(비대칭키)와 비밀키(대칭키) 방식으로 구분할 수 있다. 비밀키 암호 시스템이 송수신자 양측에서 똑같은 비밀키를 공유하는데 반해 공개키 방식은 데이터를 암호화하고 이를 다시 복원하는 열쇠가 다르기 때문에 메시지를 보내는 이는 메시지를 받는 이의 공개키로 메시지를 암호화하여 전달한다. 그러면 메시지를 받은 이는 자신의 개인키로 복호화하여 메시지를 읽는다.
<공개키 암호>
공개키 암호 방식은 공개키와 개인키를 한 쌍으로 생성하여 암호화하는 방식이다. 공개키는 문자 그대로 모두에게 공개되어있고, 개인키는 사용자 자신만이 가지고 있어야 한다. 개인이 비밀 통신을 할 경우에는 대칭키 암호 방식을 사용할 수 있지만, 대칭키로 다수와 통신할 경우에는 대칭키를 각각의 상대방에게 공유해야하는 위험 부담과 키 관리 측면에서 어려움이 있다. 공개키 암호 방식에서는 개인키는 자신만 가지고 있고 공개키는 누구나 가질 수 있기 때문에 키 관리나 키 전달 취약점을 해결할 수 있다. 공개키 암호 방식은 두 가지 특징을 가지고 있다. 첫 번째, 공개키로 암호화하면, 그에 대응하는 개인키로만 복호화가 가능하다. 두 번째, 공개키로 개인키를 만들지 못하며, 공개키로 개인키를 유추하는 것은 불가능하다. 공개키 암호 방식을 사용하는 대표적인 암호화 알고리즘에는 RSA(Rivest Shamir and Adleman)알고리즘이 있다. RSA는 두 개의 큰 소수들의 곱과 연산을 통해 개인키와 공개키를 생성하고, 난해한 소인수 분해에 기반하여 공개키만으로는 개인키를 유추할 수 없도록 설계한다. RSA 알고리즘은 암호화뿐만 아니라 전자서명에서도 사용이 가능하다.
<타원곡선 암호>
타원곡선암호는 타원곡선 방정식을 사용한 암호방식으로 공개키 방식 중 하나이다. 타원곡선 군의 연산에서 정의되는 이산대수 문제의 어려움을 이용하는 공개키 암호 알고리즘 시스템이며, RSA/DSA와 같은 공개키 암호보다 짧은 키 길이를 가지고 있고, 빠른 연산속도를 보여준다. RSA는 1024비트를 사용하지만 타원곡선암호는 160비트를 사용한다. 기존의 공개키 암호보다 적은 수의 비트를 사용하지만 동일한 안전성을 보장하고, 암호화 처리 속도 또한 상대적으로 매우 빠르기 때문에 키 관리에 용이하다는 장점으로 인해 암호화방식을 선택하려는 사람들에게 많은 채택을 받고 있다. 타원곡선 알고리즘은 키를 생성할 때 타원곡선암호 알고리즘을 사용하여 256비트 이상의 길이의 키를 생성한다. 타원곡선 상의 점들에 연산 규칙을 정의하여 특정 위치의 점을 여러 번 더해서 개인키와 공개키를 만든다. 개인키로 공개키를 만드는 것은 가능하지만 공개키로 개인키를 만드는 것은 불가능에 가깝다.
암호화를 할 때, 최종공증기관에서 양방향 암호화, 즉 공개키(비대칭키) 암호화를 수행한 후 각 기관의 담당자별로 개인키 및 공개키를 생성하여 나누어주고, 다시 각 기관, 즉 상급기관의 담당자가 공증인에게 개인키 및 공개키를 생성하여 나누어주는 연쇄암호화 및 상호보증이 가능해진다. 만약, 본 발명의 일 실시예에 따른 플랫폼의 구조처럼 [최종공증기관→상위기관→공증인]의 경우라면, 최종공증기관이 상위기관의 담당자별로, 즉 [최종공증기관→상위기관]으로 공개키 및 개인키를 생성하여 부여하고, 상위기관이 다시 공증인(인가공증인 또는 임명공증인)에게 각 담당자별로 공개키 및 개인키를 생성하여 부여하게 된다([상위기관→공증인]). 이 과정에서 가상화폐 지갑을 이용할 수도 있는데, 가상화폐 거래는 블록체인의 장부에 기록되기 위해 유효한 서명이 필요하고, 서명은 디지털키로 부터 생성된다. 이러한 키는 개인키와 공개키 한 쌍으로 구성이 된다. 가상화폐 개인키는 표준규격을 통해 생성된 무작위의 단순한 숫자 구성이다. 구성된 숫자의 조합은 가상화폐에 대한 소유권을 증명하게 된다. 개인키는 직접 거래가 이루어지게 할 수 있는 기능이 있으며, 개인키로 공개키를 생성하고 공개키를 사용하여 가상화폐 주소를 생성한다. 거래의 핵심인 개인키를 분실하거나 다른 사람에게 노출한다는 것은 사용자의 소유권을 잃어버리는 것과 같다고 볼 수 있다. 공개키는 개인키로부터 타원곡선암호 알고리즘을 통해 생성이 된다. 공개키는 계좌번호와 유사하다 볼 수 있기 때문에 타인에게 노출이 되어도 상관없다. 공개키는 가상화폐의 거래가 이루어질 때 거래가 참인지 거짓인지의 유효성을 판단해준다.
위변조확인부(340)는, 상급기관 단말(400)에서 촉탁문서의 위변조의 여부를 확인하도록 할 수 있다. 상급기관 단말(400)은, 촉탁문서에 대한 위변조의 여부를 확인한 후 복호화를 수행할 수 있다. 공증인 단말(100)에서 촉탁문서를 업로드할 때, 이 내용에 대응하는 데이터를 해시화를 수행하기 때문에, 위변조 여부는 블록체인에 기록된 해시값을 비교해보면 바로 알 수 있게 된다. 후술하겠지만 각 단계, 즉 공증인이 공증한 경우의 문서의 해시, 상위기관의 담당자가 확인한 문서의 해시, 최종보증기관의 담당자가 확인한 문서의 해시는 각각 블록체인의 블록이 생성되어 하나의 트랜잭션처럼 포함되어 있으므로 이 해시값을 비교하는 경우 문서가 위변조되었는지를 확인할 수 있다. 해시값은 문서의 한 글자만 달라도 값이 달라지기 때문이다.
<해시값>
내용에 대응하는 이미지를 해시함수로 변환하여 해시(Hash)값을 생성할 수 있다. 이때, 해시 알고리즘은 해시함수를 구성하기 위한 방법인데, 해시 알고리즘은 결정론적 알고리즘으로 원본 데이터가 조금이라도 다를 경우 결괏값도 달라진다. 단, 원본 메시지를 알고 있는 경우 암호문을 생성하는 것은 빠르고 쉽게 처리된다. 해시함수의 필수적 요소로는 역상 저항성, 제 2 역상 저항성, 충돌 저항성이 있으며 이를 통해 해시는 입력값을 수정하는 공격이나 해시만으로 원본을 찾기 어렵거나 다른 입력값에 대해 동일한 입력값을 찾는 것이 어렵도록 보장된다. 단 해시 알고리즘의 형태에 따라 각 요소 간 차이가 발생할 수는 있다. 내용에 대한 무결성을 검증하는 방법은 암호학적으로 안전한 일방향 해시함수(One Way Hash Function)를 사용하는 것이 가장 효과적이며, 해시함수는 디지털 서명, 메시지 인증 코드 등 정보보호 분야에서 널리 사용되고 있다. 해시함수를 이용하여 무결성을 검증하는 과정은 이하 표 1과 같을 수 있다.
내용 →전송→ 내용
해시함수 해시함수
해시코드 해시코드
└→ 비교 ←┘
<해시함수 반복>
해시함수의 반복원리는 MD(Merkle-Damgard) 혹은 도메인 확장이나 운영 모드라고도 한다. 고정된 입출력 크기를 갖는 함수를 이용하여 임의의 입력을 다루는 해시함수를 구성하는 방법이다. 여기서, 고정된 입출력 크기를 갖는 함수를 압축함수라 한다. 압축함수가 충돌 저항성을 가질 경우 MD 방식으로 구성된 해시함수도 적절한 패딩(Padding)을 사용함을 전제로 충돌 저항성을 동일하게 가져갈 수 있다 여기서, 메시지는 짧은 메시지 블록으로 분해되며, 이 후 한 번에 하나씩 설계된 압축함수를 직렬로 연결하여 메시지 블록을 순차적으로 처리한다. 패딩의 경우 주어진 메시지에 일정 패딩 블록을 추가하는 형태로 MD-Strengthening 라고 불리며, SHA-1의 경우 이를 적용하면, 일반적으로 메시지의 맨 끝에 반드시 1을 붙인 후 0을 연접하여 전체 블록이 압축함수의 메시지 블록길이의 배수가 되도록 처리한다. 여기서, 나머지 64비트는 메시지의 길이로 채우는데, 출력 직전에 메시지의 길이가 추가된다. 이 같은 원리를 통해 해시는 고정된 출력 값을 가지면서 다른 입력값에 같은 출력값이 나오는 것을 방지할 수 있게 된다.
<SHA>
SHA(Secure Hash Algorithm)는, TLS, SSL, PGP, SSH, IPSec 등 많은 보안 프로토콜과 프로그램에서 사용되었는데, 취약점이 발견된 이후 SHA-256으로 교체되었다. 현재 표준인 SHA-256은 다른 SHA-2 패밀리와 유사한 구조를 가지나 64 라운드의 해시연산을 수행하며 연산결과로 출력되는 값은 256비트의 고정된 값을 출력하며, 이를 메시지 다이제스트라 한다. SHA-1 및 SHA-2까지는 블록이나 반복의 차이가 있을 뿐 유사한 방법을 사용하지만, SHA-256은 압축을 기반으로 8 개의 32비트를 업데이트 하며 그에 따른 상태변수가 존재하고, 업데이트를 총 64번 반복하는 형태로 메시지 다이제스트를 완성한다. 단계 변환을 위한 비트 불리언 함수인 fmaj와 fIF, 두 개의 선형 함수(Σ)가 등장하며 이를 통해 값을 변경하고 압축을 수행한다. 여기서, ROTR은 x를 n 위치만큼 오른쪽으로 비트회전 하는 것이다.
Figure 112023050825593-pat00001
전체적으로, i 번째 단계는 고정된 상수 Ki와 Wi를 사용하며, Wi는 이전에 생성된 메시지로 값을 취할 수 있다. 이 과정을 통해 어떤 길이의 입력값이 들어와도 동일한 메시지 다이제스트를 출력할 수 있다. SHA는 한 글자라도 틀리면 다른 해시값을 출력하게 되므로 문서 무결성의 검증에 유용하게 사용될 수 있다.
연쇄보증부(350)는, 촉탁문서가 위변조되지 않은 경우 상급기관 단말(400)에서 촉탁문서를 상급기관 명의로 재암호화하도록 할 수 있다. 상급기관 단말(400)은, 촉탁문서를 상급기관 명의로 연쇄상호보증으로 재암호화를 수행할 수 있다. 재암호화과정은 공증인이 자신의 개인키로 암호화하는 과정을 의미하고, 그 프로세스가 동일할 수 있으므로 상세히 설명하지 않는다. 이때, 상술한 바와 같이 대칭키 기반 암호화는 암호화와 복호화에 사용하는 암호키가 같은 암호화 방식이고, 공개키 기반 암호화는 암호화와 복호화에 사용하는 키가 각각 공개키와 비밀키로 나뉘어진 암호화 방식이다. 본 발명의 일 실시예에서는 공개키 기반 암호화 방식을 이용하지만, 대칭키 기반 암호화 방식을 완전히 배제하는 것은 아님은 자명하다 할 것이다. 또, 어떠한 방식을 이용하든지 간에 본 발명의 일 실시예에 따른 암호화는 모두 CPA(Chosen-Plaintext Attack)에 안전한 방식을 사용할 수 있다. CPA란 공격자가 원하는 평문에 대해 암호문을 만들 수 있는 것을 뜻한다. 공개키 기반 암호화는 암호화에 사용하는 암호키가 공개되어 있어 누구든 공개키를 얻어 평문을 암호화해볼 수 있기 때문에 그 자체로 CPA에 안전한 암호화 방식이지만, 대칭키 기반 암호화는 암호화와 복호화를 하는 사람만 암호키를 갖고 있기 때문에 공격자가 임의로 암호화를 해볼 수 있도록 어떤 평문을 입력하면 암호문을 출력하는 Encryption Oracle εk(·)을 갖는다고 가정한다.
<공개키 기반 암호화>
공개키 기반 암호화 알고리즘 Πasym은 세가지 알고리즘(AGen, AEnc, ADec)으로 이루어져 있고, 이하의 특징을 가질 수 있다.
●(pk, sk) ← AGen(1λ) : AGen는 암호키 생성 알고리즘으로, 보안 매개변수 λ를 입력받아 공개키 pk와 비밀키sk를 출력한다.
●C ← AEncpk(m) : AEnc는 암호화 알고리즘으로, 공개키 pk와 평문 m을 입력받아 암호문 C를 출력한다.
●m ← ADecsk(C) : ADec는 복호화 알고리즘으로, 암호키 sk와 암호문 C를 입력받아 암호문에 대한 평문 m을 출력한다.
주요 특징 중 Correctness에 관해서는, AGen을 통해 생성된 키 쌍(pk, sk)가 있을 때, 평문 m을 공개키 pk로 암호화하면 비밀키 sk를 이용해 복호화하였을 때 평문 m을 얻을 확률은 1이다.
Figure 112023050825593-pat00002
또, A-IND-CPA(Ciphertext Indistinguishability)에 대해서는, A가 생성한 평문 m0, m1에 대해 Challenger C가 두 개의 평문 중 하나를 공개키 pk를 이용해 암호화하였을 때 A가 어느 평문을 암호화한지 맞출 수 있는 확률은 무작위로 선택할 확률과 무시할 수 있는 차이만을 갖는다. 그리고, IK-CPA(Key Indistinguishability)를 갖는데, 공격자 A가 생성한 평문 m에 대하여 Challenger C가 두 개의 공개키 중 하나를 이용해 암호화하였을 때 A가 어느 공개키를 사용하여 암호화한지 맞출 수 있는 확률은 무작위로 선택할 확률과 무시할 수 있는 차이만을 갖는다.
전달부(360)는, 상급기관 명의로 재암호화된 촉탁문서를 최종공증기관 단말(500)로 전달할 수 있다. 최종공증기관 단말(500)은, 상급기관 단말(400)에서 재암호화된 촉탁문서를 수신할 수 있다. 이때에도 위변조 여부를 상술한 해시값 비교로 수행하게 되고 복호화는 최종공증기관의 개인키로 수행하게 된다.
블록체인부(370)는, 공증인 단말(100)에서 상급기관 단말(400)로 전달되고, 상급기관 단말(400)에서 최종공증기관 단말(500)로 전달되는 촉탁문서에 대하여 트랜잭션으로 설정한 후 블록체인 내 블록을 생성하여 트랜잭션으로 저장하여 연결되도록 블록체인에 블록을 연결할 수 있다. 이때 문서 자체의 이미지 또는 파일을 블록에 넣게 되면 가스피가 높아지므로 후술하는 메타데이터와 원본 파일을 IPFS를 블록체인 외부의 IPFS(InterPlanetary File System)에 저장하고 링크(CID)만을 블록체인의 블록에 저장할 수도 있다.
메타데이터부(380)는, 공증인 단말(100) 및 상급기관 단말(400)에서 암호화 및 재암호화를 수행할 때, 촉탁문서의 공증일시, 문서고유번호, 명의자, 명의자의 권한, 발급기관 및 날인을 포함하는 메타데이터를 함께 암호화 및 재암호화하도록 할 수 있다. 해시부(390)는, 메타데이터에 대하여 적어도 하나의 해시함수(Hash Function)를 이용하여 해시화된 해시값을 함께 포함시킬 수 있다. 즉 촉탁문서의 내용 뿐만 아니라 메타데이터 또한 해시화 및 암호화될 수 있다.
아포스티유발급부(391)는, 상급기관 단말(400)의 상급기관이 법무부이고, 최종공증기관 단말(500)의 최종공증기관이 외교부인 경우, 블록 내 트랜잭션으로 포함된 메타데이터 내 촉탁문서의 작성권자의 사항을 기반으로 아포스티유 발급을 제공할 수 있다. 영사확인부(393)는, 상급기관 단말(400)의 상급기관이 법무부이고, 최종공증기관 단말(500)의 최종공증기관이 외교부인 경우, 블록 내 트랜잭션으로 포함된 메타데이터 내 촉탁문서의 작성권자의 사항과, 본부영사확인서를 기반으로 해외문서접수기관에 촉탁문서를 전송할 수 있다.
키생성부(395)는, 최종공증기관 단말(500)에서 상급기관 단말(400) 및 공증인 단말(100)로 각각 양방향 암호화키를 생성할 수 있다. 또는 상술한 바와 같이 [최종공증기관-상급기관], [상급기관-공증인] 간 양방향 암호화키를 생성하여 부여함으로써 연쇄보증이 될 수 있도록 설정할 수 있다. 입력설정부(397)는, 양방향 암호화키를 생성할 때 입력(Input)에 발급자, 발급대상자, 발급대관, 공증인 직함 및 직책만료일을 입력하고, 양방향 암호화키는 공개키(Public Key) 및 개인키(Private Key)로 생성할 수 있다. 연쇄암호화부(399)는, 양방향 암호화키를 최상위보증기관 단말과 상급기관 단말(400) 간, 상급기관 단말(400)과 공증인 단말(100) 간 연쇄적으로 생성하여 각각 보유하도록 할 수 있다.
이하, 상술한 도 2의 전자공증 서비스 제공 서버의 구성에 따른 동작 과정을 도 3 및 도 4를 예로 들어 상세히 설명하기로 한다. 다만, 실시예는 본 발명의 다양한 실시예 중 어느 하나일 뿐, 이에 한정되지 않음은 자명하다 할 것이다.
도 3을 참조하면, (a) 전자공증 서비스 제공 서버(300)는 공증인 단말(100)의 본인인증 및 자격검증을 수행한 후 촉탁인이 의뢰한 촉탁문서에 대해 전자공증을 수행하도록 할 수 있고, 전자공증이 완료된 촉탁문서는 내용이 해시화되어 해시값으로 변환되고 이 해시값은 블록체인에 블록이 생성되어 트랜잭션과 같이 저장되며, 원본 및 메타데이터는 IPFS 또는 블록체인의 블록에 함께 저장된다. 이 경우에는 가스피(Gas Fee)가 높아질 수는 있다. 그리고 나서 상급기관, 예를 들어 법무부로 이 촉탁서류가 전달되는 경우, 공증인 단말(100)의 명의로 암호화를 수행한 후 상급기관 단말(400)에 전달되고, 상급기관 단말(400)은 상급기관의 담당자에게 배분된 개인키로 촉탁서류를 복호화하고 위변조 여부는 블록체인의 해시값을 비교함으로써 확인하게 된다. 상급기관에서도 서류를 확인하면 최종공증기관, 예를 들어 외교부로 전달되게 되는데 이때에도 마찬가지로 (c)와 같이 상급기관의 개인키로 복호화하고 서류의 위변조를 해시값으로 상술한 바와 같이 확인하게 되며 최종적으로 해외공관에 제공되게 된다. (d)와 같이 블록체인에 기반할 수 있고, 연쇄적인 암호화를 통하여 상호연쇄공증 및 보증이 가능해진다. 이를 도식화하면 도 4a 내지 도 4e와 같을 수 있다.
이와 같은 도 2 내지 도 4의 연쇄상호보증 기반 전자공증 서비스 제공 방법에 대해서 설명되지 아니한 사항은 앞서 도 1을 통해 연쇄상호보증 기반 전자공증 서비스 제공 방법에 대하여 설명된 내용과 동일하거나 설명된 내용으로부터 용이하게 유추 가능하므로 이하 설명을 생략하도록 한다.
도 5는 본 발명의 일 실시예에 따른 도 1의 연쇄상호보증 기반 전자공증 서비스 제공 시스템에 포함된 각 구성들 상호 간에 데이터가 송수신되는 과정을 나타낸 도면이다. 이하, 도 5를 통해 각 구성들 상호간에 데이터가 송수신되는 과정의 일 예를 설명할 것이나, 이와 같은 실시예로 본원이 한정 해석되는 것은 아니며, 앞서 설명한 다양한 실시예들에 따라 도 5에 도시된 데이터가 송수신되는 과정이 변경될 수 있음은 기술분야에 속하는 당업자에게 자명하다.
도 5를 참조하면, 전자공증 서비스 제공 서버는, 공증인 단말의 신원을 확인하고(S5100), 공증인 단말에서 신원이 확인되어 작성권한이 검증된 경우 촉탁문서에 대한 인증을 하도록 허용한다(S5200).
또, 전자공증 서비스 제공 서버는, 공증인 단말에서 촉탁문서가 인증된 경우 공증인의 명의로 암호화를 진행하도록 하고(S5300), 상급기관 단말에서 촉탁문서의 위변조의 여부를 확인하도록 한다(S5400).
이때, 전자공증 서비스 제공 서버는, 촉탁문서가 위변조되지 않은 경우 상급기관 단말에서 촉탁문서를 상급기관 명의로 재암호화하도록 하고(S5500), 상급기관 명의로 재암호화된 촉탁문서를 최종공증기관 단말로 전달한다(S5600).
상술한 단계들(S5100~S5600)간의 순서는 예시일 뿐, 이에 한정되지 않는다. 즉, 상술한 단계들(S5100~S5600)간의 순서는 상호 변동될 수 있으며, 이중 일부 단계들은 동시에 실행되거나 삭제될 수도 있다.
이와 같은 도 5의 연쇄상호보증 기반 전자공증 서비스 제공 방법에 대해서 설명되지 아니한 사항은 앞서 도 1 내지 도 4를 통해 연쇄상호보증 기반 전자공증 서비스 제공 방법에 대하여 설명된 내용과 동일하거나 설명된 내용으로부터 용이하게 유추 가능하므로 이하 설명을 생략하도록 한다.
도 5를 통해 설명된 일 실시예에 따른 연쇄상호보증 기반 전자공증 서비스 제공 방법은, 컴퓨터에 의해 실행되는 애플리케이션이나 프로그램 모듈과 같은 컴퓨터에 의해 실행가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다.
전술한 본 발명의 일 실시예에 따른 연쇄상호보증 기반 전자공증 서비스 제공 방법은, 단말기에 기본적으로 설치된 애플리케이션(이는 단말기에 기본적으로 탑재된 플랫폼이나 운영체제 등에 포함된 프로그램을 포함할 수 있음)에 의해 실행될 수 있고, 사용자가 애플리케이션 스토어 서버, 애플리케이션 또는 해당 서비스와 관련된 웹 서버 등의 애플리케이션 제공 서버를 통해 마스터 단말기에 직접 설치한 애플리케이션(즉, 프로그램)에 의해 실행될 수도 있다. 이러한 의미에서, 전술한 본 발명의 일 실시예에 따른 연쇄상호보증 기반 전자공증 서비스 제공 방법은 단말기에 기본적으로 설치되거나 사용자에 의해 직접 설치된 애플리케이션(즉, 프로그램)으로 구현되고 단말기에 등의 컴퓨터로 읽을 수 있는 기록매체에 기록될 수 있다.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.

Claims (10)

  1. 공증인의 신원을 확인함으로써 작성권한을 검증한 후, 촉탁문서에 대한 인증을 수행한 후 공증인의 명의로 암호화를 수행하는 공증인 단말;
    상기 촉탁문서에 대한 위변조의 여부를 확인한 후 복호화를 수행하며, 상기 촉탁문서를 상급기관 명의로 연쇄상호보증으로 재암호화를 수행하는 상급기관 단말;
    상기 상급기관 단말에서 재암호화된 촉탁문서를 수신하는 최종공증기관 단말; 및
    상기 공증인 단말의 신원을 확인하는 본인인증부, 상기 공증인 단말에서 신원이 확인되어 작성권한이 검증된 경우 상기 촉탁문서에 대한 인증을 하도록 허용하는 공증부, 상기 공증인 단말에서 상기 촉탁문서가 인증된 경우 상기 공증인의 명의로 암호화를 진행하도록 하는 암호화부, 상기 상급기관 단말에서 상기 촉탁문서의 위변조의 여부를 확인하도록 하는 위변조확인부, 상기 촉탁문서가 위변조되지 않은 경우 상기 상급기관 단말에서 상기 촉탁문서를 상기 상급기관 명의로 재암호화하도록 하는 연쇄보증부, 상기 상급기관 명의로 재암호화된 촉탁문서를 상기 최종공증기관 단말로 전달하는 전달부, 상기 공증인 단말 및 상급기관 단말에서 암호화 및 재암호화를 수행할 때, 상기 촉탁문서의 공증일시, 문서고유번호, 명의자, 상기 명의자의 권한, 발급기관 및 날인을 포함하는 메타데이터를 함께 암호화 및 재암호화하도록 하는 메타데이터부, 상기 메타데이터에 대하여 적어도 하나의 해시함수(Hash Function)를 이용하여 해시화된 해시값을 함께 포함시키는 해시부, 상기 상급기관 단말의 상급기관이 법무부이고, 상기 최종공증기관 단말의 최종공증기관이 외교부인 경우, 블록 내 트랜잭션으로 포함된 메타데이터 내 상기 촉탁문서의 작성권자의 사항을 기반으로 아포스티유 발급을 제공하는 아포스티유발급부, 상기 상급기관 단말의 상급기관이 법무부이고, 상기 최종공증기관 단말의 최종공증기관이 외교부인 경우, 상기 블록 내 트랜잭션으로 포함된 메타데이터 내 상기 촉탁문서의 작성권자의 사항과, 본부영사확인서를 기반으로 해외문서접수기관에 상기 촉탁문서를 전송하는 영사확인부를 포함하는 전자공증 서비스 서버;
    를 포함하는 연쇄상호보증 기반 전자공증 서비스 제공 시스템.
  2. 제 1 항에 있어서,
    상기 전자공증 서비스 서버는,
    상기 공증인 단말에서 상급기관 단말로 전달되고, 상기 상급기관 단말에서 상기 최종공증기관 단말로 전달되는 상기 촉탁문서에 대하여 트랜잭션으로 설정한 후 블록체인 내 블록을 생성하여 상기 트랜잭션으로 저장하여 연결되도록 블록체인에 블록을 연결하는 블록체인부;
    를 더 포함하는 것을 특징으로 하는 연쇄상호보증 기반 전자공증 서비스 제공 시스템.
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 제 1 항에 있어서,
    상기 전자공증 서비스 서버는,
    상기 최종공증기관 단말에서 상기 상급기관 단말 및 공증인 단말로 각각 양방향 암호화키를 생성하는 키생성부;
    를 더 포함하는 것을 특징으로 하는 연쇄상호보증 기반 전자공증 서비스 제공 시스템.
  8. 제 7 항에 있어서,
    상기 전자공증 서비스 서버는,
    상기 양방향 암호화키를 생성할 때 입력(Input)에 발급자, 발급대상자, 발급대상기관, 공증인 직함 및 직책만료일을 입력하고, 상기 양방향 암호화키는 공개키(Public Key) 및 개인키(Private Key)로 생성하는 입력설정부;
    를 더 포함하는 것을 특징으로 하는 연쇄상호보증 기반 전자공증 서비스 제공 시스템.
  9. 제 8 항에 있어서,
    상기 전자공증 서비스 서버는,
    상기 양방향 암호화키를 최상위보증기관 단말과 상기 상급기관 단말 간, 상기 상급기관 단말과 상기 공증인 단말 간 연쇄적으로 생성하여 각각 보유하도록 하는 연쇄암호화부;
    를 더 포함하는 것을 특징으로 하는 연쇄상호보증 기반 전자공증 서비스 제공 시스템.
  10. 제 1 항에 있어서,
    상기 공증인 단말의 공증인은,
    임명공증인 또는 인가공증인인 것을 특징으로 하는 연쇄상호보증 기반 전자공증 서비스 제공 시스템.
KR1020230059260A 2023-05-08 2023-05-08 연쇄상호보증 기반 전자공증 서비스 제공 시스템 KR102589792B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020230059260A KR102589792B1 (ko) 2023-05-08 2023-05-08 연쇄상호보증 기반 전자공증 서비스 제공 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020230059260A KR102589792B1 (ko) 2023-05-08 2023-05-08 연쇄상호보증 기반 전자공증 서비스 제공 시스템

Publications (1)

Publication Number Publication Date
KR102589792B1 true KR102589792B1 (ko) 2023-10-16

Family

ID=88506205

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020230059260A KR102589792B1 (ko) 2023-05-08 2023-05-08 연쇄상호보증 기반 전자공증 서비스 제공 시스템

Country Status (1)

Country Link
KR (1) KR102589792B1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020093680A (ko) * 2002-10-17 2002-12-16 주식회사 로마켓아시아 전자문서의 공증 장치 및 그 방법
KR20170096829A (ko) * 2016-02-17 2017-08-25 주식회사 써트온 주계약자 화상인증을 이용한 계약서 전자공증 방법
KR20200048191A (ko) * 2018-10-29 2020-05-08 전재균 블록체인을 이용한 전자문서의 공증 방법, 그리고 시스템

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020093680A (ko) * 2002-10-17 2002-12-16 주식회사 로마켓아시아 전자문서의 공증 장치 및 그 방법
KR20170096829A (ko) * 2016-02-17 2017-08-25 주식회사 써트온 주계약자 화상인증을 이용한 계약서 전자공증 방법
KR20200048191A (ko) * 2018-10-29 2020-05-08 전재균 블록체인을 이용한 전자문서의 공증 방법, 그리고 시스템

Similar Documents

Publication Publication Date Title
US11139984B2 (en) Information processing system, devices and methods
US11888974B1 (en) Secret sharing information management and security system
KR100962399B1 (ko) 익명 공개 키 기반구조 제공 방법 및 이를 이용한 서비스제공 방법
CN106302312A (zh) 获取电子文件的方法及装置
CN101393628B (zh) 一种新型的网上安全交易系统和方法
Joaquim et al. EVIV: An end-to-end verifiable Internet voting system
PL176458B1 (pl) Sposób szyfrowania systemu komunikacyjnego
Abraham et al. Revocable and offline-verifiable self-sovereign identities
CN102769623A (zh) 基于数字证书和生物识别信息进行双重认证的方法
KR102589792B1 (ko) 연쇄상호보증 기반 전자공증 서비스 제공 시스템
US20210250359A1 (en) System and method for authenticating, storing, retrieving, and verifying documents
NL1043779B1 (en) Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge
CN110138547B (zh) 基于非对称密钥池对和序列号的量子通信服务站密钥协商方法和系统
CN113393241A (zh) 一种区块链账本数据的编辑方法及装置
Henry Who's got the key?
Almimi et al. Enhanced E-voting protocol based on public key cryptography
Yun et al. The biometric based mobile ID and its application to electronic voting
Sejfuli-Ramadanı The Role and the Impact of Digital Certificate and Digital Signature in Improving Security During Data Transmittion
Schultz Electronic voting implementation through bitcoin blockchain technology
Saquib et al. Secure solution: One time mobile originated PKI
Sertkaya et al. Estonian Internet voting with anonymous credentials
Sharp Applied Cryptography
Kashyap et al. Immutable and Privacy Protected E-Certificate Repository on Blockchain
Chen et al. A private online system for executing wills based on a secret sharing mechanism
Purushothama et al. Design and implementation of secure internet based voting system with user anonymity using identity based encryption system

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
N231 Notification of change of applicant
GRNT Written decision to grant