KR20060117881A - 휴대폰을 이용한 전자서명 수행 시스템 및 방법 - Google Patents

휴대폰을 이용한 전자서명 수행 시스템 및 방법 Download PDF

Info

Publication number
KR20060117881A
KR20060117881A KR1020060094740A KR20060094740A KR20060117881A KR 20060117881 A KR20060117881 A KR 20060117881A KR 1020060094740 A KR1020060094740 A KR 1020060094740A KR 20060094740 A KR20060094740 A KR 20060094740A KR 20060117881 A KR20060117881 A KR 20060117881A
Authority
KR
South Korea
Prior art keywords
subscriber
mobile phone
certificate
electronic signature
digital signature
Prior art date
Application number
KR1020060094740A
Other languages
English (en)
Other versions
KR100785894B1 (ko
Inventor
이한욱
오중효
Original Assignee
사단법인 금융결제원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 사단법인 금융결제원 filed Critical 사단법인 금융결제원
Priority to KR1020060094740A priority Critical patent/KR100785894B1/ko
Publication of KR20060117881A publication Critical patent/KR20060117881A/ko
Application granted granted Critical
Publication of KR100785894B1 publication Critical patent/KR100785894B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 휴대폰을 이용한 전자서명 수행 시스템 및 방법에 관한 것으로, 공인인증서에 기반을 두고 있는 전자서명을 사용함에 있어 휴대폰 내에서 전자서명을 수행하고 그 결과값 만을 가입자 PC로 전송하게 함으로써 악성 바이러스나 프로그램에 의해 전자서명키와 같은 중요한 정보가 외부로 유출되지 않도록 하고, 결과적으로 인증서 저장매체의 취약성을 해결하고 동시에 자유로운 이동 사용이 가능하도록 함에 그 목적이 있다. 이를 위해 구성되는 본 발명의 휴대폰을 이용한 전자서명 수행 방법은 미리 저장된 공인인증서 및 전자서명키에 의해 전자서명을 생성하는 가입자 휴대폰과 가입자 휴대폰으로부터 전자서명을 제공받아 외부 기관에 제출하는 가입자 PC로 이루어진 가입자 클라이언트, 가입자 휴대폰과 가입자 PC 사이에서 전자서명의 생성을 중계하는 중계기관 및 가입자 휴대폰에 대해 중계기관이 요청한 각종 절차를 수행하는 이동통신사 사이에서 이루어지되, 중계기관이 가입자 PC로부터 접속하고자 하는 휴대폰 정보를 전달받은 경우에 해당 이동통신사를 통해 전자서명 생성을 요청하는 콜백 URL이 적힌 문자 메시지를 가입자 휴대폰에 전송하는 (a) 단계; 가입자 휴대폰이 콜백 URL에 의해 중계기관에 접속하면 중계기관이 가입자 PC와 가입자 휴대폰을 서로 연결시킨 후 가입자 휴대폰에 저장된 인증서를 가입자 PC로 전송하는 (b) 단계; 가입자 PC가 가입자 휴대폰에 전자서명생성을 요청하는 (c) 단계 및 가입자 휴대폰이 전자서명생성 요청에 대해 자동적으로 전자서명을 생성한 후에 생성된 전자서명을 가입자 PC로 전송하는 (d) 단계를 포함하여 이루어진다.
휴대폰, 공인인증서, 전자서명키, 전자서명 생성

Description

휴대폰을 이용한 전자서명 수행 시스템 및 방법{Electronic signature processing system using mobile telecommunication terminal and the method thereof}
도 1 은 종래 기술에 따른 전자서명생성을 위한 사용자 인터페이스 예시 화면.
도 2 는 종래 기술에 따른 공인인증서 및 전자서명키를 하드디스크에 저장한 컴퓨터 예시 화면.
도 3 은 종래 기술에 따른 키 로밍 서비스의 로그인 예시 화면.
도 4 는 본 발명에 따른 휴대폰을 이용한 전자서명 수행 방법에서 휴대폰에 공인 인증서와 전자서명키를 전송하는 과정을 설명하기 위한 흐름도.
도 5 는 도 4 를 네트워크 구성의 관점에서 본 흐름도.
도 6 은 본 발명에 따른 휴대폰을 이용한 전자서명 수행 방법에서 휴대폰의 전자서명키로 전자서명을 생성하는 과정을 설명하기 위한 흐름도.
도 7 은 도 6 을 네트워크 구성의 관점에서 본 흐름도.
도 8 은 본 발명에 따른 휴대폰을 이용한 전자서명 수행 방법에서 인증서와 전자서명키 전송 과정 및 전자서명생성 과정에 있어서 가입자 PC와 휴대폰 간의 보안성 확보 방법을 설명하기 위한 흐름도.
도 9 는 본 발명에 따른 전자서명 수행 방법을 가능하게 하는 휴대폰의 내부 블록 구성도.
[도면의 주요 부분에 대한 부호의 설명]
100. 가입자 클라이언트 110. 가입자 PC
120. 휴대폰 121. 단말기 하드웨어
122. 단말기 기본 소프트웨어 123. 위피 플랫폼
124. 보안모듈 125. 전자서명생성 프로그램
200. 중계기관 210. 중계서버
300. 이동통신사 310. SMS 서버
320. WAP 게이트웨이
본 발명은 휴대폰을 이용한 전자서명 수행 시스템 및 방법에 관한 것으로, 특히 공인인증서에 기반을 두고 있는 전자서명을 사용함에 있어 휴대폰 내에서 전자서명을 수행하고 그 결과값 만을 가입자 PC로 전송하게 함으로써 악성 바이러스나 프로그램에 의해 전자서명키와 같은 중요한 정보가 외부로 유출되지 않도록 함과 아울러 자유로운 이동 사용이 가능한 휴대폰을 이용한 전자서명 수행 시스템 및 방법에 관한 것이다.
일반적으로 인터넷이 보편화되면서 인터넷뱅킹, 전자거래, 전자정부서비스 등 개방된 네트워크를 이용한 거래와 서비스가 활성화되고 있다. 개방 네트워크에서는 전송되는 개인정보 및 비밀정보를 쉽게 획득하거나 변조할 수 있고 비대면 거래로 인한 거래사실 부인 가능성이 있으므로 이를 보호하기 위한 다양한 정보보호 기법들이 요구되고 있다.
특히, 전자문서의 위·변조를 방지하고, 전자거래의 행위에 대한 부인봉쇄(송신측이 자신의 정보를 정확하게 상대방에게 전송하였다고 할지라도 수신측이 이를 부인하거나 수신측이 정확한 정보를 받았음에도 불구하고 송신측이 자신이 보낸 정보가 아니라고 주장하는 것을 방지하는 기능) 등의 기능을 제공하는 전자서명은 인터넷과 같은 개방 환경에서 이루어지는 비대면 전자거래의 안전성을 확보하기 위해 필수적인 요소로 인식되고 있다.
전술한 바와 같은 전자서명은 국내에서도 1999년 7월 전자서명법을 제정하여 전자서명이 법적인 증거력을 인정받게 됨에 따라 공인인증체계를 기반으로 하는 전자서명이 다양한 인터넷 서비스에서 가입자 인증과 부인봉쇄를 위해 사용되고 있다. 이러한 공인인증체계에 기반을 두고 있는 전자서명은 그 자체로 훌륭한 정보보호 수단이나 국내에서는 사용 환경의 제약으로 인한 보안상 취약성이 존재하고 있어 금융사고로 이어질 수 있는 잠재적인 가능성 역시 상존한다.
현재 공인인증체계에서 전자서명이 생성되는 과정을 살펴보면 가입자가 이용하는 PC(Personal Computer)에서 해당 연산을 수행하므로 만약 가입자 PC에 키보드 해킹 프로그램, 악성 바이러스 등이 설치되었거나 가입자가 피싱(Phishing; 금융기관 등의 웹사이트나 거기서 보내온 메일로 위장하여 개인의 인증번호나 신용카드번호, 계좌정보 등을 빼내 이를 불법적으로 이용하는 사기수법) 사이트에 접속하는 경우 전자서명키와 전자서명을 위해 입력하는 인증서 암호가 고스란히 해커나 서명 위조자에게 노출되게 된다. 여기에서 인증서 암호는 전자서명키의 암/복호화에 사용하는 패스워드를 일컫는바, 전자서명키와 인증서 암호를 알면 전자서명을 생성할 수 있다.
한편, 오늘날과 같은 정보화 사회에서는 인증서 암호가 노출되어 전자서명이 도용될 경우 오프라인에서 자신의 인감증명서와 인감도장을 잃어버리는 것과 다를 바 없다. 자신도 모르는 사이에 전자서명이 도용되어 은행계좌에 잔고가 비거나 부동산 소유권이 전혀 모르는 다른 사람에게 넘어갈 수도 있으므로 전자서명키와 인증서 암호를 안전하게 관리하는 것이 무엇보다도 중요하며 전자서명이 도용되지 아니하는 방안이 반드시 강구되어야 한다.
그리고, 이러한 키보드 해킹 프로그램의 폐해를 막기 위해 키보드 해킹 프로그램을 검출하거나 키보드 해킹을 방지하는 프로그램이 은행 인터넷 뱅킹 등 많은 인터넷 응용 사이트를 통해 제공되고 있다. 하지만, 이러한 프로그램은 알려진 해킹 기법에 대해서는 그 기능을 발휘하지만, 기존에 알려지지 않은 새로운 기법을 사용한 키보드 해킹에 대해서는 전혀 대응을 하지 못하는 문제를 안고 있다. 현재 가입자 PC에 설치된 대부분의 전자서명 프로그램은 전자서명 생성시 가입자가 직접 PC에 연결된 키보드를 통해 인증서 암호를 입력하도록 되어 있으므로 인증서 암호를 키보드로부터 직접 입력받는 상황이 개선되지 않는다면 키보드 해킹으로부터 인증서 암호의 노출을 막을 수 있는 근본적인 방법은 존재하지 않으며 전자서명을 통한 공인인증체계는 오히려 인터넷 기반 범죄를 유발하는 원인이 될 수도 있으므로 이에 대한 대책이 절실한 상황이다.
만약, 인증서 암호를 키보드로부터 입력받지 않고 저장매체에 직접 연결된 단말장치 등에서 별도로 입력받을 수 있다면 인증서 암호 노출 위협으로부터 안전해질 것이나 현재까지 이러한 기능을 수행할 수 있는 매체나 방법은 알려진 바가 없다. 따라서, 인증서 암호가 노출되더라도 전자서명을 위조할 수 없도록 전자서명키를 안전하게 보관하는 것이 현재의 공인인증체계에서 가입자가 취할 수 있는 유일한 선택이다.
한편, 현재 공인인증체계에서는 하드디스크, 플로피 디스켓, USB(Universal Serial Bus) 메모리 및 IC 카드 등에 공인인증서와 전자서명키를 저장하고 있다. 그러나, IC 카드를 제외하고는 대부분의 저장매체들이 접근 제어(접근 제어란 데이터가 저장되어 있는 저장매체에 대한 접근하는 권한의 정의나 제한을 의미한다. 휴대용 저장매체의 경우에는 보통 4자리~6자리 정도의 비밀번호를 입력받아 등록된 번호와 비교하여 일치할 경우 접근권한을 제공하는 형태를 취한다) 기능을 제공하지 않기 때문에 PC에 접근하는 제3자나 해커에 의해 전자서명키가 쉽게 유출될 수 있어 보안성이 매우 취약하다. 특히, 언론에 발표된 인터넷뱅킹 불법계좌 인출과 관련된 사고는 모두 하드디스크에 저장된 전자서명키를 유출하여 발생한 사건이었다.
그리고, 하드디스크의 또 다른 문제는 공인인증서와 전자서명키가 가입자 PC에 종속되어 저장됨으로 인해 제3의 장소에서는 전자서명을 할 수 없다는 점이다. 자유롭게 이동하여 인증서를 사용하기 위해서는 휴대가 가능한 이동식 저장매체인 USB 메모리나 IC 카드를 사용할 수 있으나 IC 카드의 경우 카드 리더기가 지원되어야 하는 현실적인 제약이 따른다. 또한, USB 메모리와 IC 카드는 자유로운 이동 사용이 가능하다 하더라도 전자서명을 생성하는 과정이 연결된 가입자 PC에서 이루어져야 하므로 저장매체 내에 있는 전자서명키가 가입자 PC로 이동되어야 하고, 이는 PC 메모리를 검색하는 해킹 기법을 통해 하드디스크와 마찬가지로 전자서명키가 노출될 위험을 여전히 가지고 있다.
이하 첨부한 도면을 참조하여 각 저장매체별로 공인인증서와 전자서명키를 저장하고 서명을 수행하는 종래의 방법에 대한 분석과 관련 취약점에 대해 보다 구체적으로 살펴 보기로 한다.
도 1 은 종래 기술에 따른 전자서명생성을 위한 사용자 인터페이스 예시 화면을 보인 것이다.
일반적으로 인터넷뱅킹, 사이버증권거래, 신용카드 홈페이지 등의 로그인 단계 또는 신용카드 결제 단계에서 가입자 인증의 수단으로 전자서명을 요구하고 있다. 그리고, 대부분의 전자서명생성용 사용자 인터페이스는 도 1 에 도시한 바와 같은 인증서선택 화면으로 구성되며 인증서 저장매체인 하드디스크, 이동식매체, IC카드 중 하나를 선택하고 해당 저장매체에 저장된 인증서를 선택하여 인증서 암호를 입력하고 확인 버튼을 누르는 것으로 완료된다. 이처럼 인증서 선택화면이 종료되면서 보안 프로그램은 해당 저장매체에 들어있는 인증서와 전자서명키를 PC로 읽어서 전자서명생성 작업을 수행한다.
현재 공인인증체계에서 공인인증서와 전자서명키를 저장하는 가장 일반적인 방법은 컴퓨터 하드디스크를 이용하는 것인바, 도 2 는 종래 기술에 따른 공인인증서 및 전자서명키를 하드디스크에 저장한 컴퓨터 예시 화면이다.
도 2 에 도시된 바와 같이 여러 공인인증기관이 발급한 인증서의 상호연동을 위하여 모든 공인인증기관이 발행하는 인증서의 저장위치와 저장 형식이 표준으로 규격화되어 있다. MS 윈도 운영체제의 경우 운영체계가 설치된 하드디스크의 "Program Files\NPKI" 디렉터리 하위에 인증기관별로 디렉터리가 설치되며 여기에 가입자의 공인인증서와 전자서명키가 저장된다.
전술한 바와 같이 하드디스크의 경우 해당 PC에 접근할 수 있는 임의의 제3자에 의해 쉽게 전자서명키 파일이 유출될 수 있으며 정당한 인증서 가입자는 나중 에라도 이 사실을 알기 어렵다. 따라서, 악의의 위조자가 정당한 가입자의 전자서명을 위조하려고 할 경우 키보드 해킹 프로그램이나 피싱 사이트 등으로 가입자의 인증서 암호를 알아내기만 하면 위조자는 어느 때든 쉽게 가입자의 전자서명을 위조할 수 있다.
또한, 컴퓨터 하드디스크는 PC에 내장되어 있는 고유 특성으로 인해 이동이 자유롭지 못하여 인증서와 전자서명키 파일을 집과 회사 등 두 곳 이상의 컴퓨터에 복사해 놓고 사용하는 경우가 많아 전자서명키가 유출될 가능성이 더 커지게 된다.
다음으로, 이동식 저장매체를 들 수가 있는데, 현재 공인인증기관 및 이용기관 등에서 지원되고 있는 이동식 저장매체로는 플로피 디스켓, USB 메모리, IC 카드 등이 있다. 이들 저장매체는 공인인증서와 전자서명키를 저장하고 있다가 필요할 때 PC와 연결하여 사용된다. 이 중에서 플로피 디스켓은 공인인증체계 초기에 공인인증서와 전자서명키를 백업하는 매체로서 이용되기는 하였으나 매체의 신뢰성이 크지 않고 이동 사용을 위한 휴대성도 좋지 않기 때문에 근래에는 잘 사용되지 않는 매체이다. 또한, 매체 자체가 시장에서 도태되고 있는 상황이므로 큰 의미를 두기는 어렵다.
현재 가장 많이 이용하는 공인인증서의 이동매체는 USB 메모리로 근래에 생산된 모든 PC에서 지원하고 있는 USB 포트에 연결하여 쉽게 공인인증서를 이용할 수 있다. 그러나, 후술하는 USB 토큰을 제외한 대부분의 USB 메모리는 접근제어를 위한 기능이 없고 PC에 연결되어 있는 동안에는 하드디스크와 동일한 형태로 인식되기 때문에 USB 메모리가 PC에서 분리되어 있는 경우에는 어느 정도의 안전성을 확보할 수 있으나 PC에 연결되어 있는 경우에는 하드디스크와 동일한 보안 취약성을 가진다.
한편, IC 카드는 접근 비밀번호가 부여되어 있고 운영체계에서 쉽게 접근할 수 있는 구조가 아니기 때문에 비교적 안전한 저장매체이나 매체 내부에 전자서명을 수행할 수 있는 프로세서가 없기 때문에 전자서명 시에는 공인인증서와 전자서명키를 PC로 이동하여야 한다. 따라서, PC 내부의 메모리를 검색하는 해킹 공격에 취약한 면을 지닌다. 또한, IC 카드를 사용하기 위해서는 별도의 카드 리더기가 필요한데 아직까지 보편화되지는 못하였으므로 이동 사용 환경이 우수한 편은 아니며 IC 카드 및 카드 리더기의 비용 또한 적지 않아 금융권에서도 쉽게 배포를 하기는 어려워 당장 활성화되기는 어려울 것으로 보인다.
다음으로, 키 로밍 서비스를 통한 전자서명 수행 방법이 있는데, 키 로밍 서비스는 인증서의 이동 사용을 위해 가입자가 자신의 인증서와 전자서명키를 키 위탁 서버에 미리 등록해 두고 필요할 때 이를 복구하여 사용하는 서비스이다. 이는 원래 전자서명자가 불법적인 행동을 한 것으로 의심되는 경우 위탁된 전자서명키를 권한 있는 곳에서 복구하여 그 진위를 확인하기 위한 키 위탁 시스템(Key Escrow System)의 아이디어에서 발전한 것으로, 이러한 원리를 전자서명키의 이동성 제공에 사용한 것이 키 로밍 서비스이다.
전술한 바와 같은 키 로밍 서비스를 이용하기 위해서 가입자는 먼저, 키 로밍 서비스에 가입하고 아이디와 패스워드를 설정한 후 자신의 인증서와 전자서명키를 키 로밍 서버에 등록한다. 이때, 전자서명키는 키 로밍 서비스 신청 시 등록한 패스워드를 이용하여 암호화되어 서버에 저장된다.
도 3 은 종래 기술에 따른 키 로밍 서비스의 로그인 예시 화면이다.
일반적으로 키 로밍 서비스를 이용하여 전자서명을 수행할 때는 도 3 에 도시한 바와 같이 키 로밍 서버에 접근하기 위한 아이디와 패스워드를 입력을 요구받게 되고 등록된 아이디와 일치하는 패스워드를 입력하면 해당 아이디에 연결된 공인인증서와 전자서명키가 가입자의 PC로 전송된다. 이후, 가입자는 키 로밍 서버로부터 내려 받은 전자서명키의 인증서 암호를 입력하여 전자서명을 수행한다.
전술한 바와 같은 키 로밍 서비스는 인증서의 이동성 측면에서는 편리한 기능을 제공한다고 볼 수 있으나 보안성 측면에서는 훨씬 더 취약해 졌다. 전자서명법 제정 이후 기존의 아이디/패스워드 방식의 가입자 인증을 전자서명을 통한 가입자 인증 방식으로 개선하였는데 키 로밍 서비스를 이용할 경우에는 키 로밍 서버에 접근하기 위해 기존의 인증 방식과 유사한 아이디/패스워드 기반의 가입자 인증을 사용하여 오히려 보안 수준이 약해진 결과를 초래한 것이다. 또한, 키보드 해킹 등에 의해 인증서 암호와 키 로밍 서비스의 아이디와 패스워드가 노출될 경우 공격자는 가입자 몰래 인증서와 전자서명키를 자유로이 사용할 수 있다는 문제점을 가진다.
한편, 키 로밍 서버에는 서비스를 신청한 모든 서비스 가입자의 공인인증서와 전자서명키가 저장되어 있으므로 해커들의 집중적인 공격 대상이 될 수 있고, 서버가 다운 될 경우 서비스 가입자는 전자서명을 수행할 수 없는 상황에 이르게 된다. 따라서, 키 로밍 서비스는 인증서 이동성이 향상되는 편리함에도 불구하고 보안성에서 취약하여 바람직한 서비스 모델이라 할 수는 없다.
다음으로, 휴대폰 저장 서비스는 가입자가 소지하고 있는 휴대폰을 USB 메모리나 IC 카드와 같은 인증서 저장매체로 활용한 방식이다. 이 방식은 기본적으로 가입자가 자신의 PC에 저장되어 있는 공인인증서와 전자서명키를 무선인터넷을 통해 휴대폰에 전송하여 저장하였다가 전자서명을 수행하고자 할 때 다시 무선인터넷을 통해 휴대폰에서 PC로 공인인증서와 전자서명키를 내려 받아 처리한다. 휴대폰에서 가입자 PC로 전송된 공인인증서와 전자서명키는 사용 후 자동으로 삭제되도록 하여 인증서와 전자서명키 정보가 노출되는 것을 최소화하고 있다. 그러나, 이 방식 또한 휴대폰을 IC 카드와 같이 단순히 저장매체로만 활용함으로써 전자서명키가 휴대폰에 있을 때는 안전하나 전자서명생성을 수행할 때는 휴대폰에서 가입자 PC로 이동하여야 하므로 IC 카드와 마찬가지로 PC 내부의 메모리를 검색하는 해킹 공격에는 취약하다. 전자서명키 및 공인인증서의 이동성 제약 문제에 대해서는 기존 저장매체의 대안이 될 수 있으나 기존 저장매체가 가지고 있는 보안 취약점을 여전히 내포하고 있으며 특히 근래에 문제가 되고 있는 키보드 해킹 공격에 대한 적절한 해결책이 되지는 못한다.
전술한 바와 같은 보안 취약성 없이 안전하게 전자서명을 수행하기 위해서는 고성능의 프로세서가 내장된 스마트카드(IC 카드는 연산처리를 수행하는 프로세서와 소형 메모리가 들어있는 신용 카드 크기의 카드를 지칭하는바, 본 발명에서는 연산처리를 수행하는 프로세서가 전자서명생성을 수행할 수 있는 지의 여부에 따라 가능한 경우를 스마트카드, 불가능한 경우를 IC 카드로 구분하여 기술한다)나 USB 토큰(기기 내부에 전자서명 생성을 수행할 수 있는 프로세서가 내장된 것으로 PC의 USB 포트에 접속할 수 있는 인터페이스를 가지며, 일반적으로 USB 메모리와 형태가 유사하다)과 같이 저장매체 자체에서 전자서명 생성과정이 수행되고 생성된 전자서명값만 외부로 전송할 수 있는 매체의 도입이 가장 바람직하다. 실제로, 일부 은행에서 스마트카드나 USB 토큰의 도입을 검토하고 있는 상황이나 스마트카드와 USB 토큰의 가격이 전자서명 프로세서가 내장되지 않은 일반 IC카드에 비해 몇 배 이상 비싸고, 스마트카드의 경우 추가적으로 카드 리더기가 보급되어야 하는 전제가 있어서 실제 적용에는 많은 제약이 따른다.
본 발명은 전술한 종래 기술의 문제점을 해결하기 위하여 창안된 것으로, 공인인증서에 기반을 두고 있는 전자서명을 사용함에 있어 휴대폰 내에서 전자서명을 수행하고 그 결과값 만을 가입자 PC로 전송하게 함으로써 악성 바이러스나 프로그램에 의해 전자서명키와 같은 중요한 정보가 외부로 유출되지 않도록 하고, 결과적으로 인증서 저장매체의 취약성을 해결하고 동시에 자유로운 이동 사용이 가능한 휴대폰을 이용한 전자서명 수행 시스템 및 방법을 제공함에 그 목적이 있다.
아울러, 본 발명에 따른 기술의 다른 목적으로는 공인인증서와 전자서명키가 휴대폰에 저장되어 가입자가 일상적으로 휴대할 수 있게 됨으로써 하드디스크의 물리적인 공간이동의 제약성을 해결할 수 있고, 이에 따라 인증서 이동사용을 위해 인증서를 재발급하는 회수를 급격히 줄여서 인증서 폐지건수 감소를 도모함으로써 인증기관의 비용 절감 및 이용기관의 효율적인 시스템 활용에도 기여할 수 있도록 함에 있다.
전술한 목적을 달성하기 위해 구성되는 본 발명은 다음과 같다. 즉, 본 발명의 휴대폰을 이용한 전자서명 수행 시스템은 미리 저장된 인증서 및 전자서명키에 의해 전자서명을 생성하는 가입자 휴대폰과 가입자 휴대폰으로부터 전자서명을 제공받아 외부 기관에 제출하는 가입자 PC로 이루어진 가입자 클라이언트; 유선 네트워크를 사용하는 가입자 PC와 무선네트워크를 사용하는 가입자 휴대폰 사이에서 가입자 PC와 휴대폰을 연결시켜 전자서명의 생성을 중계하는 중계기관; 및 가입자 휴대폰에 대해 중계기관이 요청한 각종 절차를 수행하는 이동통신사를 포함하여 이루어진다.
한편, 본 발명의 휴대폰을 이용한 전자서명 수행 방법은 미리 저장된 공인인증서 및 전자서명키에 의해 전자서명을 생성하는 가입자 휴대폰과 가입자 휴대폰으로부터 전자서명을 제공받아 외부 기관에 제출하는 가입자 PC로 이루어진 가입자 클라이언트, 가입자 휴대폰과 가입자 PC 사이에서 전자서명의 생성을 중계하는 중계기관 및 가입자 휴대폰에 대해 중계기관이 요청한 각종 절차를 수행하는 이동통신사 사이에서 이루어지되, (a) 중계기관이 가입자 PC로부터 접속하고자 하는 휴대폰 정보를 전달받은 경우에 해당 이동통신사를 통해 전자서명 생성을 요청하는 콜백 URL이 적힌 문자 메시지를 가입자 휴대폰에 전송하는 단계; (b) 가입자 휴대폰이 콜백 URL에 의해 중계기관에 접속하면 중계기관이 가입자 PC와 가입자 휴대폰을 서로 연결시킨 후 가입자 휴대폰에 저장된 인증서를 가입자 PC로 전송하는 단계; (c) 가입자 PC가 가입자 휴대폰에 전자서명생성을 요청하는 단계; 및 (d) 가입자 휴대폰이 전자서명생성 요청에 대해 자동적으로 전자서명을 생성한 후에 생성된 전자서명을 가입자 PC로 전송하는 단계를 포함하여 이루어진다.
이하에서 첨부한 도면을 참조하여 본 발명의 바람직한 실시 예에 따른 휴대폰을 이용한 전자서명 수행 시스템 및 방법에 대하여 상세하게 설명하기로 한다.
도 4 는 본 발명에 따른 휴대폰을 이용한 전자서명 수행 방법에서 휴대폰에 공인 인증서와 전자서명키를 전송하는 과정을 설명하기 위한 흐름도, 도 5 는 도 4 를 네트워크 구성의 관점에서 본 흐름도이다.
도 4 및 도 5 에 도시된 바와 같이 본 발명의 휴대폰을 이용한 전자서명 수행 시스템은 미리 저장된 공인인증서 및 전자서명키에 의해 전자서명을 생성하는 가입자 휴대폰(120 : 이하, 간단히 "휴대폰"이라고도 한다) 및 가입자 휴대폰(120)으로부터 전자서명을 제공받아 인터넷뱅킹, 사이버증권거래 또는 신용카드 홈페이지 등의 로그인 또는 신용카드 결제를 수행하는 가입자 PC(110)로 이루어진 가입자 클라이언트(100), 유선 네트워크를 사용하는 가입자 PC와 무선네트워크를 사용하는 가입자 휴대폰 사이에서 서로 다른 네트워크를 사용하는 두 단말을 연결시켜 전자서명의 전송 및 생성을 중계하는 중계기관(200) 및 가입자 휴대폰(120)에 대해 중계기관(200)이 요청한 각종 절차를 수행하는 이동통신사(300)를 포함하여 이루어질 수 있다.
전술한 바와 같은 본 발명의 구성에서 중계기관(200)은 가입자 PC(110)와 각종 유/무선 통신 네트워크, 예를 들어 인터넷을 통해 연결되고 이외에도 이동통신 사(300)에 전용 또는 범용의 통신 네트워크와 연결되어 있는 중계서버(210) 및 중계기관(200)에서 취급하는 각종 정보를 저장하고 있는 데이터베이스(미도시)를 포함하여 이루어질 수 있을 것이다.
다음으로, 이동통신사(300)는 중계서버(210)의 요청에 따라 가입자 휴대폰(120)에 단문 메시지(Short Message Service)를 전송하는 SMS 서버(310) 및 WAP(Wireless Application Protocol)을 사용하는 이동 무선통신 네트워크와 인터넷 프로토콜을 사용하는 유선통신 네트워크를 연결시키기 위해 필요한 조치, 예를 들어 프로토콜 변환이나 인코딩/디코딩 등을 수행하는 WAP 게이트웨이(320)를 포함하여 이루어질 수 있다. 한편, 중계서버(210)의 운영은 이동통신사(300)가 직접 담당하거나 별도의 기관에서 담당할 수도 있다.
전술한 바와 같이 가입자 휴대폰(120)이 전자서명생성 기능을 수행하기 위해서는 가입자 휴대폰(120)에 공인인증서와 전자서명키가 있어야 하는바, 가입자는 도 4 및 도 5 의 절차에 따라 기존에 PC에서 발급받아 하드디스크 등에 저장된 공인인증서와 전자서명키를 본인의 휴대폰으로 옮길 수가 있다. 물론, 가입자는 본인의 휴대폰에서 직접 공인인증서를 발급받을 수도 있을 것인바, 가입자 휴대폰에서 직접 발급 받는 방법은 기존의 무선공인인증서 발급절차와 동일하므로 여기에서는 상세한 설명을 생략한다.
도 4 및 도 5 에서와 같이 가입자 PC(110)에 저장된 전자서명키와 인증서를 휴대폰(120)으로 전송하기 위해 가입자는 먼저, 가입자 PC(110)의 인증서 선택화면에서 휴대폰(120)에 전송하고자 하는 인증서를 선택하고 인증서 암호를 입력해야 한다(도 4 의 단계 S100 : 도 5 의 ①). 이러한 상태에서 가입자는 가입자 PC(110)에 접속하고자 하는 휴대폰(120)의 이동통신사 정보와 휴대폰 번호를 입력하고 확인 버튼을 누르게 된다(도 4 의 단계 S102 : 도 5 의 ②). 그러면, 가입자 PC(110)는 본 발명의 공인인증서 및 전자서명키의 전송을 위해 사전에 설치된 애플리케이션 프로그램에 의해 휴대폰 인증과 암호화를 위한 난수를 생성하여 가입자가 알 수 있도록 이를 화면에 표시(도 4 의 단계 S104 : 도 5 의 ③)한 후에 미리 지정된 중계서버(210)로 접속하여 가입자가 입력한 휴대폰 정보를 전송(도 4 의 단계 S106 : 도 5 의 ④)한다.
다음으로, 중계서버(210)는 가입자가 입력한 휴대폰 정보를 바탕으로 해당 이동통신사 SMS 서버(310)에 접속하여 휴대폰(120)에 문자메시지 전송을 요청(도 4 의 단계 S108 : 도 5 의 ⑤)하고, 이동통신사(300)의 SMS 서버(310)는 가입자가 입력한 휴대폰(120)으로 Callback URL(단문 메시지 서비스를 통해 인터넷 URL을 남기고 휴대폰 사용자가 통화 버튼을 누르면 해당 주소의 무선 인터넷 사이트에 자동으로 접속되는 서비스)이 적힌 문자메시지를 전송(도 4 의 단계 S110 : 도 5 의 ⑥)한다.
전술한 바와 같은 상태에서 가입자는 자신의 휴대폰(120)에서 문자를 확인하고 확인을 선택(도 4 의 단계 S112 : 도 5 의 ⑦)하면 휴대폰(120)은 이동통신사(300)의 WAP 게이트웨이(320)를 통해 중계서버(210)로 접속(도 4 의 단계 S114 : 도 5 의 ⑧)한다. 다음으로, 중계서버(210)는 가입자 PC(110)와 휴대폰(120)을 서로 연결시킨 후 가입자에게 휴대폰 인증과 암호화를 위한 난수 입력을 요청(도 4 의 단계 S116 : 도 5 의 ⑨)한다. 이러한 상태에서 가입자가 단계 S104에서 가입자 PC(110)에 표시된 휴대폰 인증과 암호화를 위한 난수를 휴대폰(120)에 입력(도 4 의 단계 S118 : 도 5 의 ⑩)하면 휴대폰은 인증서 전송요청을 가입자 PC(120)로 전송(도 4 의 단계 S120 : 도 5 의 ⑪)한다. 그러면, 가입자 PC(110)는 단계 S104에서 직접 생성한 난수로부터 대칭키를 생성하고 인증서와 전자서명키를 암호화(단계 S122)하여 휴대폰(120)으로 전송(도 4 의 단계 S126 : 도 5 의 ⑫)한다. 마지막으로, 휴대폰(120)은 가입자가 입력한 난수로부터 대칭키를 생성하고 가입자 PC(110)로부터 전송받은 것을 복호화하여 인증서와 전자서명키를 저장(도 4 의 단계 S126 : 도 5 의 ⑬)하고 종료한다.
전술한 바와 같이 본 발명에 따른 인증서 및 전자서명키 이동방법은 기존 저장매체에서 사용 중인 인증서 복사 과정에 비해 가입자 휴대폰 정보와 보안을 위한 16자리 숫자를 입력하는 것 외에는 부가적인 작업이 필요하지 않으며, 휴대폰(120)과 가입자 PC(110)만이 알고 있는 대칭키를 이용하여 전송 메시지를 암호화함으로써 안전하고 효율적으로 인증서와 전자서명키를 휴대폰(120)에 이동 저장할 수가 있다. 또한, 인증서는 유효기간이 1년이므로 재발급되지 않는 한 유효기간 내에서는 한번 만 이동 작업을 하면 된다.
이하에서는 본 발명에 따른 휴대폰을 이용한 전자서명 수행 방법에서 휴대폰의 전자서명키로 전자서명을 생성하는 과정을 설명한다.
도 6 은 본 발명에 따른 휴대폰을 이용한 전자서명 수행 방법에서 휴대폰의 전자서명키로 전자서명을 생성하는 과정을 설명하기 위한 흐름도, 도 7 은 도 6 을 네트워크 구성의 관점에서 본 흐름도이다.
도 6 및 도 7 에 도시된 바와 같이 전자서명 수행을 위해 가입자는 가입자 PC(110)의 인증서 선택화면에서 휴대폰을 선택(도 6 의 단계 S200 : 도 7 의 ①)하고, 이어서 가입자 PC(110)에 접속하고자 하는 휴대폰의 이동통신사 정보와 휴대폰 번호를 입력하고 확인 버튼을 누른다(도 6 의 단계 S202 : 도 4 의 ②). 그러면, 가입자 PC(110)는 미리 지정된 중계서버(210)로 접속하여 가입자가 입력한 휴대폰 정보를 전송(도 6 의 단계 S204 : 도 7 의 ③)하고, 중계서버(210)는 다시 해당 이동통신사(300)의 SMS 서버(310)로 문자메시지 전송을 요청(도 6 의 단계 S206 : 도 7 의 ④)한다. 다음으로, 이동통신사(300)의 SMS 서버(310)는 가입자가 입력한 휴대폰(120)으로 Callback URL이 적힌 문자메시지를 전송(도 6 의 단계 S208 : 도 7 의 ⑤)한다.
전술한 바와 같은 상태에서 가입자는 자신의 휴대폰(120)에서 문자를 확인하고 확인을 선택(도 6 의 단계 S210 : 도 6 의 ⑥)하고, 휴대폰(120)은 이동통신사(300)의 WAP 게이트웨이(320)를 통해 중계서버(210)로 접속(도 6 의 단계 S212 : 도 7 의 ⑥)한다. 다음으로, 중계서버(210)는 가입자 PC(110)와 휴대폰(120)을 서로 연결시킨 후 휴대폰(120)에 저장된 인증서를 가입자 PC(110)로 전송(도 6 의 단계 S214 : 도 7 의 ⑧)한다. 이와 같이 하여 가입자 PC(110)로 전송된 인증서가 인증서 선택화면에 목록으로 나타나면 가입자는 비밀번호를 입력하고 확인버튼을 누르게 되고(도 6 의 단계 S216 : 도 7 의 ⑨), 이후에 가입자 PC(110)는 휴대폰(120)에 전자서명생성을 요청(도 6 의 단계 S218 : 도 7 의 ⑩)한다. 다음으로, 휴대폰(120)은 이러한 전자서명생성 요청에 대해 자동적으로 전자서명을 생성(도 6 의 단계 S220 : 도 7 의 ⑪)한 후에 생성된 전자서명을 가입자 PC(110)로 전송(도 6 의 단계 S222 : 도 7 의 ⑫)하고 프로그램을 종료한다.
전술한 바와 같이 본 발명에 따른 휴대폰을 이용한 전자서명 수행 방법에서는 인증서와 관련된 별도의 입력과정이 필요 없고, 가입자 PC(110)에서도 기존의 전자서명생성 사용자 인터페이스와 유사하기 때문에 가입자가 손쉽게 사용할 수 있다.
도 8 은 본 발명의 휴대폰을 이용한 전자서명 수행 방법에서 인증서와 전자서명키 전송 과정 및 전자서명생성 과정에 있어서 가입자 PC와 휴대폰 간의 보안성 확보 방법을 설명하기 위한 흐름도로서, 도 5 및 도 7 의 흐름 중에 가입자 PC(110)와 휴대폰(120) 사이에서 대칭키를 교환하고 암호화된 데이터를 전송하는 방법을 보여준다. 도 8 에서 윗부분은 가입자 PC(110)에서 휴대폰(120)으로 인증서를 전송할 때 보안성을 확보하는 방안이며, 아랫부분은 휴대폰(120)에서 전자서명을 생성하여 가입자 PC(110)로 전송할 때 보안성을 확보하는 흐름을 도시하고 있다.
도 8 에 도시된 바와 같이 인증서 전송 초기단계에서는 가입자 PC(110)에만 인증서(CERT)와 전자서명키(PKey)가 존재하고 휴대폰(120)에는 어떤 정보도 존재하지 않는다. 따라서 대칭키 교환을 위해 도 4 및 도 5 에서 설명한 바와 같이 가입자 PC(110)에서 임의의 난수(R1)를 생성하고 이를 화면에 보여주면 가입자가 휴대폰(120)에 난수(R1)를 직접 입력하도록 하여 대칭키를 교환할 수 있도록 하고 있 다.
전술한 바와 같이 본 발명에서는 난수값이 네트워크를 통해 전송되는 것이 아니기 때문에 가입자 PC(110)와 휴대폰(120)은 안전하게 정보를 공유할 수 있으며 따라서 이로부터 생성된 대칭키의 안전성을 확보할 수 있다. 인증서(CERT)와 전자서명키(PKey)를 전송하면서 별도로 SEED 값을 함께 전송하는데, 이는 추후 전자서명생성 과정에서 가입자의 입력을 최소화시키기 위한 방법이다. SEED 값은 인증서 암호와 인증서의 해쉬값(H(PASSWORD|CERT))으로 구성되는데, 해쉬 알고리즘의 특성상 SEED 값을 안다고 해서 인증서 암호를 역으로 추정할 수는 없다.
한편, 전술한 과정에 의해 휴대폰(120)에 저장된 공인인증서와 전자서명키를 이용하여 휴대폰(120) 내부에서 전자서명을 생성하기 위해서 가입자는 전자서명 생성을 위한 인증서 암호를 가입자 PC(110)에 입력하나 실제 전자서명생성은 전자서명키가 저장된 휴대폰(120) 내부에서 이루어지고 그 결과만이 가입자 PC(110)로 전송된다. 그리고, 휴대폰(120)에 인증서를 저장하는 과정과 마찬가지로 중계서버(210)를 거쳐 휴대폰(120)에서 가입자 PC(110)로 전자서명 결과가 전송되며 이 때 가입자 PC(110)와 휴대폰(120) 사이는 P2P 암호화 방식에 의해 보안성이 유지되도록 설계되고 있다.
이를 구체적으로 설명하면 휴대폰(120)에서 전자서명을 생성하는 과정에서는 휴대폰(120)에만 인증서(CERT)와 전자서명키(PKey) 및 SEED 값이 존재한다. 이러한 상태에서, 도 6 및 도 7 에서 설명한 바와 같이 가입자 PC(110)에 입력한 인증서 암호와 휴대폰(120)으로부터 내려 받은 인증서(CERT)로 SEED 값을 구할 수 있으 며 이를 휴대폰(120)에서 생성한 난수(R2) 값과 함께 해쉬 알고리즘을 수행하여 대칭키를 생성한 후에 이 대칭키로 전자서명할 문서와 인증서 암호를 암호화하여 전송한다. 그러면, 휴대폰(120)에서는 저장된 SEED 값과 인증서(CERT) 및 자체적으로 생성한 난수(R2) 값으로부터 대칭키를 얻어 가입자 PC(110)로부터 전송받은 내용을 복호화하면 인증서 암호와 전자서명할 문서를 얻을 수 있고, 이후에 인증서 암호와 전자서명키로 전자서명할 문서에 서명하여 가입자 PC(110)로 전송하게 된다.
도 9 는 본 발명에 따른 전자서명 수행 방법을 가능하게 하는 휴대폰의 내부 블록 구성도이다.
도 9 에 도시된 바와 같이 본 발명에 따른 전자서명 수행 방법을 가능하게 하는 휴대폰의 내부 구성은 최하위 층에 단말기 하드웨어(121)가 자리잡고, 그 상층에는 단말기 기본 소프트웨어(122)가 자리잡으며, 이러한 기본 소프트웨어(122)의 상층에 PC에서 말하는 운영체제와 유사한 역할을 수행하는 플랫폼, 바람직하게는 위피(WIPI) 플랫폼(123)이 자리잡는다. 여기에서, 기존에는 이동통신사마다 서로 다른 플랫폼을 만들어 사용하였기 때문에 같은 프로그램이라도 여러 플랫폼으로 만들 수밖에 없었으나, 위피(WIPI: Wireless Internet Platform for Interoperability)는 이러한 어려움을 해결하고 서로 다른 이동통신사의 휴대폰에서도 같은 플랫폼을 사용하도록 함으로써 국가적 낭비를 줄이자는 목적으로 추진된 국책사업으로 2005년 4월부터 전기통신설비의 상호접속기준 고시에 따라 신규 출시되는 모든 단말기에 위피가 의무 탑재되고 있다.
지난 2006년 3월말 기준으로 위피 플랫폼을 탑재한 휴대폰 단말기가 1,000만대 이상 보급되었다고 한다. 따라서, 휴대폰 전자서명생성 프로그램(125)은 이동통신사 고유의 플랫폼 기반으로 개발하는 것보다 위피를 플랫폼으로 개발하는 것이 향후 보급 및 유지보수에 효율적이라고 할 것이다. 그리고, 전자서명생성 프로그램(125)에서 암복호화 및 전자서명생성 작업은 보안 모듈(124)을 위피 플랫폼(123)으로 이식하여 사용하도록 구성하고 있는데, 휴대폰 가입자는 최초 접속시 무선인터넷을 통해 위피 플랫폼 기반의 보안 모듈(124)과 전자서명생성 프로그램(125)을 내려 받아 실행시킬 수 있다.
이하에서는 가입자 PC(110)와 휴대폰(120) 구간 사이에서 중계기관(200) 및 이동통신사(300)가 메시지를 가로채거나 위변조할 경우 또는 악의의 제3자가 메시지를 가로채는 경우에 대해 본 발명의 방법이 얼마나 안전한지 살펴본다.
도 8 에서 가입자 PC(110)에서 휴대폰(120)으로 공인인증서(CERT)와 전자서명키(PKey)를 전송하는 과정에서 난수 R1은 네트워크를 통해 전송되는 것이 아니므로 가로채기가 불가능하다. 따라서, 가입자 PC(110)와 휴대폰(120) 사이에서 대칭키 교환은 안전하게 수행되며 그 보안강도는 대칭키 암호 알고리즘의 강도와 난수의 크기 중에서 작은 쪽으로 결정된다. 대칭키 알고리즘으로 일반적으로 많이 사용되는 SEED 알고리즘을 사용할 경우라면 난수를 16바이트 이상으로 선택했을 때 알고리즘 보안강도와 동일한 최대 보안강도를 가질 수 있다. 일반적인 사용에서는 보안강도와 가입자의 편의성을 적절히 고려하여 최적의 난수 길이를 선택하는 것이 중요할 것으로 보인다.
다음으로, 도 8 에서 휴대폰(120)에서 전자서명을 생성하여 가입자 PC(110)로 전송하는 과정에서 인증서(CERT)와 난수 R2는 평문으로 전송된다. 그러나, 인증서(CERT)는 가입자 PC(110)의 인증서 선택화면에 표시되고 검증이 가능할 뿐 아니라 공개되어 있기 때문에 가로채기를 하더라도 의미가 없고 위/변조 시에도 쉽게 여부를 판단할 수 있다. 휴대폰(120)에서 가입자 PC(110)로 보낸 난수 R2를 네트워크 상에서 가로채기 하여 이와는 다른 난수인 R2'를 전송하는 경우에는 가입자 PC(110)가 올바른 대칭키를 생성할 수 없기 때문에 휴대폰(120)으로 올바른 정보가 전송되지 못할 뿐, 가로채기 한 당사자는 대칭키를 알아낼 수는 없다. 왜냐하면 가로채기를 한 자는 인증서 암호를 모르기 때문에 SEED 값을 생성할 수 없고 따라서 SEED 값과 난수 R2로부터 계산되는 올바른 대칭키를 계산해 낼 수 없기 때문이다.
전술한 바와 같이 저장매체 자체에 전자서명을 수행하는 프로세서가 없는 종래의 모든 저장방식은 가입자 PC(110)로 전자서명키가 옮겨져서 처리되므로 PC 내부의 메모리를 검색하는 해킹방법에 취약한 반면, 본 발명의 방법은 일단 휴대폰(120)에 전자서명키가 저장되면 휴대폰(120) 밖으로 전자서명키가 노출되지 않고 휴대폰(120) 내부에서 전자서명과정을 수행하기 때문에 비록 인증서 암호가 노출된다고 하더라도 상대적으로 안전성을 보장할 수 있다.
아래의 표 1 은 앞에서 예를 든 각종 인증서 저장 방식과 본 발명의 방법을 비교한 것이다.
종래 저장매체와 본 발명 방법의 비교
저장 방식 이동성 접근제어 수단 존재여부 전자서명 생성위치 전자서명키 노출 비고
하드디스크 × × PC 항상 노출
USB 메모리 × PC 항상 노출
IC 카드 PC 전자서명시 카드 리더기 필요
휴대폰 저장 서비스 PC 전자서명시
키 로밍 서비스 PC 전자서명시 키 로밍 서버가 취약 포인트가 됨
스마트카드 매체내부 노출 없음 카드 리더기 필요
본 발명의 방법 휴대폰 노출 없음
한편, 본 발명 방법의 효율성에 대하 살펴보면 기존 가입자 프로그램의 인증서 선택과 관련된 인터페이스를 일부 변경하고, 중계서버(210)와 휴대폰(120)에 탑재할 프로그램만 개발하면 현 상황에서 바로 적용 가능하다. 즉, 기존에 서비스 중인 인터넷뱅킹 서버와 같은 모든 응용 서버들은 전혀 변경이 필요 없으며 휴대폰(120)과 가입자 PC(110) 소프트웨어 일부만 변경하면 되는 것이다. 특히 가입자 PC(110)에 사용되는 소프트웨어는 자동으로 설치가 가능하므로 서버에 비해 배포와 적용이 용이하여 적용에 큰 어려움이 없다. 또한, 안정적인 서비스를 위해 소프트웨어 변경에 민감한 인증시스템이나 인터넷뱅킹에는 아무런 영향이 없어 손쉽게 구축이 가능하다.
본 발명의 휴대폰을 이용한 전자서명 수행 시스템 및 방법은 전술한 실시 예에 국한되지 않고, 본 발명의 기술사상이 허용하는 범위 내에서 다양하게 변형하여 실시할 수가 있다.
이상에서 설명한 바와 같은 본 발명의 휴대폰을 이용한 전자서명 수행 시스템 및 방법에 따르면 공인인증서 및 전자서명키를 휴대폰에 저장하고 전자서명이 필요할 때 휴대폰에서 전자서명을 수행한 후 그 결과만 가입자 PC를 통해 전송토록 함으로써 가입자 PC가 키보드 해킹이나 피싱 사이트를 통한 정보 유출 또는 트로이 목마 프로그램 등으로 인해 해킹되어 전자서명생성 시 인증서 암호가 노출되었다 하더라도 가입자의 전자서명키를 안전하게 보관할 수가 있다.
또한, 휴대폰에 인증서와 전자서명키가 저장되어 있으므로 가입자가 쉽게 휴대할 수 있어 언제 어디서나 전자서명을 사용할 수 있게 됨으로써 기존 저장매체의 제약사항인 이동성 문제를 해결할 수 있는 장점이 있다. 가령, 외출 중에 긴급하게 인증서를 사용하기 위해 PC방이나 공공 인터넷 PC을 사용할 경우 기존 인증서를 폐지하고 재발급 받아야 할 뿐 아니라 PC 사용을 마치고 안전을 위해 발급받은 인증서를 다시 폐지해야 하는 불편함을 덜 수 있게 된다.
결과적으로, 본 발명에 따른 기술은 인증서 재발급 건수가 감소하게 되고, 이에 따라 인증서 재발급으로 인한 인증시스템의 불필요한 업무 부하를 감소시킬 수 있을 뿐만 아니라 인증서 폐지목록의 생성시간과 디렉토리 게시시간을 단축시킬 수 있어 인증시스템의 업무 부하를 감소시킴으로써 인증시스템의 운영에 효율성을 기할 수가 있다.

Claims (7)

  1. 미리 저장된 인증서 및 전자서명키에 의해 전자서명을 생성하는 가입자 휴대폰과 상기 가입자 휴대폰으로부터 전자서명을 제공받아 외부 기관에 제출하는 가입자 PC로 이루어진 가입자 클라이언트;
    유선 네트워크를 사용하는 상기 가입자 PC와 무선네트워크를 사용하는 상기 가입자 휴대폰 사이에서 상기 가입자 PC와 상기 가입자 휴대폰을 연결시켜 전자서명의 생성을 중계하는 중계기관; 및
    상기 가입자 휴대폰에 대해 중계기관이 요청한 각종 절차를 수행하는 이동통신사를 포함하여 이루어진 휴대폰을 이용한 전자서명 수행 시스템.
  2. 제 1 항에 있어서, 상기 이동통신사는 상기 중계기관의 요청에 따라 상기 가입자 휴대폰에 전자서명 생성 요청을 위한 단문 메시지를 전송하는 SMS 서버; 및
    상기 가입자 휴대폰이 사용하는 이동 무선통신 네트워크와 상기 가입자 PC가 사용하는 유선통신 네트워크를 연결시키는 WAP 게이트웨이를 포함하여 이루어진 것을 특징으로 하는 휴대폰을 이용한 전자서명 수행 시스템.
  3. 제 2 항에 있어서, 상기 중계기관의 운영은 상기 이동통신사가 직접 담당하거나 별도의 기관에서 담당하는 것을 특징으로 하는 휴대폰을 이용한 전자서명 수행 시스템.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서, 상기 중계기관은 상기 가입자 PC에 저장되어 있는 상기 인증서 및 전자서명키를 상기 가입자 휴대폰으로 저장을 중계하는 것을 특징으로 하는 휴대폰을 이용한 전자서명 수행 시스템.
  5. 미리 저장된 공인인증서 및 전자서명키에 의해 전자서명을 생성하는 가입자 휴대폰과 가입자 휴대폰으로부터 전자서명을 제공받아 외부 기관에 제출하는 가입자 PC로 이루어진 가입자 클라이언트, 가입자 휴대폰과 가입자 PC 사이에서 전자서명의 생성을 중계하는 중계기관 및 가입자 휴대폰에 대해 중계기관이 요청한 각종 절차를 수행하는 이동통신사 사이에서 이루어지되,
    (a) 중계기관이 가입자 PC로부터 접속하고자 하는 휴대폰 정보를 전달받은 경우에 해당 이동통신사를 통해 전자서명 생성을 요청하는 콜백 URL이 적힌 문자 메시지를 가입자 휴대폰에 전송하는 단계;
    (b) 가입자 휴대폰이 상기 콜백 URL에 의해 중계기관에 접속하면 중계기관이 가입자 PC와 가입자 휴대폰을 서로 연결시킨 후 가입자 휴대폰에 저장된 인증서를 가입자 PC로 전송하는 단계;
    (c) 가입자 PC가 가입자 휴대폰에 전자서명생성을 요청하는 단계; 및
    (d) 가입자 휴대폰이 상기 전자서명생성 요청에 대해 자동적으로 전자서명을 생성한 후에 생성된 전자서명을 가입자 PC로 전송하는 단계를 포함하여 이루어진 휴대폰을 이용한 전자서명 수행 방법.
  6. 제 5 항에 있어서, 상기 단계 (c)에서 가입자 PC는 전송받은 인증서에 대해 미리 설정된 비밀번호가 일치하는 경우에 상기 전자서명생성을 요청하는 것을 특징으로 하는 휴대폰을 이용한 전자서명 수행 방법.
  7. 제 6 항에 있어서, 상기 가입자 휴대폰에 상기 공인인증서 및 전자서명키의 저장은,
    (pa1) 가입자 PC가 인증서 선택화면에서 가입자 휴대폰에 전송하고자 하는 인증서를 선택받고 인증서 암호를 입력받는 단계;
    (pa2 ) 가입자 PC가 접속하고자 하는 가입자 휴대폰의 휴대폰 정보를 입력받는 단계;
    (pa3) 가입자 PC가 가입자 휴대폰 인증과 암호화를 위한 난수를 생성하여 화면에 표시한 후에 중계기관에 접속하여 단계 (pa1)에서 입력받은 상기 휴대폰 정보를 전송하는 단계;
    (pa4) 중계서버가 단계 (pa3)에서 전송받은 휴대폰 정보를 바탕으로 해당 이동통신사에 접속하여 가입자 휴대폰에 문자메시지 전송을 요청하는 단계;
    (pa5) 이동통신사가 가입자 휴대폰에 중계기관의 URL이 적힌 문자메시지를 전송하는 단계;
    (pa6) 가입자 휴대폰이 상기 URL을 통해 중계기관에 접속하는 단계;
    (pa7) 가입자 PC와 가입자 휴대폰이 중계기관에 의해 서로 연결된 상태에서 가입자 휴대폰이 가입자에게 휴대폰 인증과 암호화를 위한 난수 입력을 요청하여 입력받는 단계;
    (pa8) 가입자 휴대폰이 단계 (pa7)에서 인증서 전송요청을 가입자 PC로 전송하는 단계;
    (pa9) 가입자 PC가 단계 (pa3)에서 생성한 상기 난수로부터 대칭키를 생성하고 인증서와 전자서명키를 SEED 값으로 암호화하여 가입자 휴대폰으로 전송하는 단계; 및
    (pa10) 가입자 휴대폰이 단계 (pa7)에서 입력받은 난수로부터 대칭키를 생성하고 단계 (pa9)에서 가입자 PC로부터 전송받은 암호화된 인증서와 전자서명키 및 SEED 값을 복호화하여 저장하는 단계를 포함하여 이루어진 것을 특징으로 하는 휴대폰을 이용한 전자서명 수행 방법.
KR1020060094740A 2006-09-28 2006-09-28 휴대폰을 이용한 전자서명 수행 시스템 및 방법 KR100785894B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060094740A KR100785894B1 (ko) 2006-09-28 2006-09-28 휴대폰을 이용한 전자서명 수행 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060094740A KR100785894B1 (ko) 2006-09-28 2006-09-28 휴대폰을 이용한 전자서명 수행 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20060117881A true KR20060117881A (ko) 2006-11-17
KR100785894B1 KR100785894B1 (ko) 2007-12-17

Family

ID=37705291

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060094740A KR100785894B1 (ko) 2006-09-28 2006-09-28 휴대폰을 이용한 전자서명 수행 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR100785894B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100892941B1 (ko) * 2007-04-27 2009-04-09 소프트포럼 주식회사 이동통신단말기를 이용한 보안처리 방법
KR20160084599A (ko) * 2015-01-06 2016-07-14 에스케이텔레콤 주식회사 목소리 기반 인증 서비스 방법
CN107203706A (zh) * 2016-03-16 2017-09-26 阿里巴巴集团控股有限公司 App内部权限的检测方法及装置

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101321829B1 (ko) * 2012-11-06 2013-10-23 이정훈 사이트 방문자 인증 방법 및 인증 시스템
KR101285362B1 (ko) 2012-12-11 2013-07-11 이지강 전자서명 인증 시스템
KR101446504B1 (ko) * 2014-07-30 2014-11-04 주식회사위즈베라 웹 브라우저 모듈에 대해 독립적으로 동작하는 클라이언트 모듈에 의한 전자 서명 방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020075325A (ko) * 2002-08-06 2002-10-04 사단법인 금융결제원 무선 인터넷을 활용한 인증서 발급 시스템 및 그 방법
KR100601405B1 (ko) * 2004-02-03 2006-07-13 에스케이 텔레콤주식회사 통신단말기를 이용한 인증정보 관리시스템 및 그 방법
KR101171235B1 (ko) * 2005-03-23 2012-08-07 주식회사 비즈모델라인 인증서 운영 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100892941B1 (ko) * 2007-04-27 2009-04-09 소프트포럼 주식회사 이동통신단말기를 이용한 보안처리 방법
KR20160084599A (ko) * 2015-01-06 2016-07-14 에스케이텔레콤 주식회사 목소리 기반 인증 서비스 방법
CN107203706A (zh) * 2016-03-16 2017-09-26 阿里巴巴集团控股有限公司 App内部权限的检测方法及装置

Also Published As

Publication number Publication date
KR100785894B1 (ko) 2007-12-17

Similar Documents

Publication Publication Date Title
US10885501B2 (en) Accredited certificate issuance system based on block chain and accredited certificate issuance method based on block chain using same, and accredited certificate authentication system based on block chain and accredited certificate authentication method based on block chain using same
EP2368339B1 (en) Secure transaction authentication
EP2213044B1 (en) Method of providing assured transactions using secure transaction appliance and watermark verification
US9038196B2 (en) Method for authenticating a user requesting a transaction with a service provider
EP2404428B1 (en) A system and method for providing security in browser-based access to smart cards
JP5844471B2 (ja) インターネットベースのアプリケーションへのアクセスを制御する方法
KR101482564B1 (ko) 신뢰성있는 인증 및 로그온을 위한 방법 및 장치
CN109039652B (zh) 一种数字通证的生成及应用方法
CN101216923A (zh) 提高网上银行交易数据安全性的系统及方法
CA2982865A1 (en) Method and system for transaction security
KR100785894B1 (ko) 휴대폰을 이용한 전자서명 수행 시스템 및 방법
CN104767740A (zh) 用于来自用户平台的可信认证和接入的方法
JP4510392B2 (ja) 個人情報認証を行うサービス提供システム
KR101498120B1 (ko) 클라우드 공인인증 시스템 및 그 방법
Cobourne et al. Using the smart card web server in secure branchless banking
Pashalidis et al. Using GSM/UMTS for single sign-on
Ortiz-Yepes Enhancing Authentication in eBanking with NFC-enabled mobile phones
KR20170092992A (ko) 사용자 인증 시스템 및 그 방법
Certic The Future of Mobile Security
JP4578352B2 (ja) 通信媒介装置、データ提供装置およびデータ提供システム
KR102542840B1 (ko) 오픈 api 기반의 금융 인증 서비스 제공 방법 및 시스템
Athidass et al. Security issues in mobile banking
KR20140047058A (ko) 클라우드 공인인증 시스템 및 그 제공방법
Kyrillidis et al. Web Server on a SIM card
KR20050097160A (ko) 공인 인증서를 이용한 인터넷 서비스 제공 시스템 및 그방법

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120924

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20131126

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20141205

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20151204

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20161202

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20171204

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20181203

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20191202

Year of fee payment: 13