KR20090016886A - Storage device and method for electronic signature, and computer readable medium on which program for executing the method thereof - Google Patents
Storage device and method for electronic signature, and computer readable medium on which program for executing the method thereof Download PDFInfo
- Publication number
- KR20090016886A KR20090016886A KR1020070081200A KR20070081200A KR20090016886A KR 20090016886 A KR20090016886 A KR 20090016886A KR 1020070081200 A KR1020070081200 A KR 1020070081200A KR 20070081200 A KR20070081200 A KR 20070081200A KR 20090016886 A KR20090016886 A KR 20090016886A
- Authority
- KR
- South Korea
- Prior art keywords
- fake
- stroke
- signature
- generating
- information
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 71
- 238000003780 insertion Methods 0.000 claims abstract description 39
- 230000037431 insertion Effects 0.000 claims abstract description 39
- 238000004891 communication Methods 0.000 description 3
- 101100421134 Schizosaccharomyces pombe (strain 972 / ATCC 24843) sle1 gene Proteins 0.000 description 2
- 238000004140 cleaning Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/30—Writer recognition; Reading and verifying signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
본 발명은 전자서명 저장 장치, 방법 및 그 방법을 실행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다. 더욱 상세하게는 암호화를 고려한 전자서명 저장 장치, 방법 및 그 방법을 실행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.The present invention relates to an electronic signature storage device, a method and a computer readable recording medium having recorded thereon a program for executing the method. More particularly, the present invention relates to an electronic signature storage device, a method, and a computer-readable recording medium having recorded thereon a program for executing the method.
데이터 통신에서의 서명(Signature)이란 본인임을 나타내는 문자열을 의미하고, 이러한 서명의 역할은 문서의 출처와 서명자의 이행 의지를 포함한다. Signature in data communication means a character string that identifies itself, and the role of this signature includes the origin of the document and the signatory will of the signer.
특히, 전자서명(Electronic Signature)은 펜이나 필기구 대신 컴퓨터 등을 매개로 하여 서명자의 신원을 확인하기 위해 생성되는 정보를 의미한다. 이러한 전자서명은 서명자가 그 전자문서를 작성하였다는 사실과 작성내용이 송·수신과정에 서 위조 또는 변조되지 않았다는 사실을 증명하고, 작성자가 그 전자문서 작성사실을 나중에 부인할 수 없게 하는 역할을 한다.In particular, the electronic signature refers to information generated to verify the identity of a signer through a computer or the like instead of a pen or a writing instrument. These digital signatures prove that the signer has created the electronic document and that the content has not been forged or altered in the process of sending or receiving, and serves to prevent the author from denying the fact that the electronic document was created later. .
종래의 전자서명은 단말기를 통하여 많이 이루어진다. 예를 들면, PDA(personal digital assistant)등을 통하여 서명자가 서명을 하거나, 식당 등에서 신용카드로 이용요금을 결제한 후 전자펜으로 서명을 하는 경우를 들 수 있다. Conventional digital signature is made through a terminal. For example, a signer signs through a personal digital assistant (PDA) or the like, or signs an electronic pen after paying a fee using a credit card at a restaurant.
하지만, 단말기를 통하여 이루어지는 전자서명은 특별한 장치를 구비하고 있지 않는 이상 디지털 기술로 재현 가능하다. 따라서, 이러한 전자서명의 재현 가능성을 제거하는 기술이 무엇보다도 필요하다. However, the electronic signature made through the terminal can be reproduced by digital technology unless a special device is provided. Therefore, a technique for eliminating the reproducibility of such an electronic signature is needed first of all.
본 발명이 해결하고자 하는 과제는 전자서명의 재현가능성을 제거한 전자서명 저장 방법을 제공하는 것이다. The problem to be solved by the present invention is to provide an electronic signature storage method that eliminates the reproducibility of the electronic signature.
또한, 본 발명이 해결하고자 하는 과제는 전자서명의 재현가능성을 제거한 전자서명 저장 장치를 제공하는 것이다.It is also an object of the present invention to provide an electronic signature storage device from which reproducibility of an electronic signature is eliminated.
또한, 본 발명이 해결하고자 하는 과제는 전자서명의 재현가능성을 제거한 전자서명 저장 방법을 실행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는 것이다. Another object of the present invention is to provide a computer-readable recording medium having recorded thereon a program for executing an electronic signature storage method that eliminates the reproducibility of an electronic signature.
본 발명의 일 실시 예에 따른 전자서명 저장 방법은 (a) 서명(signature)을 입력 받는 단계, (b) 패스워드(password)를 입력 받는 단계, (c) 입력된 상기 패스워드를 암호화하여 상기 서명에 추가될 가짜획과 상기 가짜획의 삽입위치정보를 생성하는 단계 및 (d) 상기 가짜획의 삽입위치정보를 기초로 상기 가짜획을 상기 서명에 추가하여 암호화된 서명을 생성하는 단계를 포함한다.An electronic signature storage method according to an embodiment of the present invention comprises the steps of (a) receiving a signature, (b) receiving a password, (c) encrypting the input password to the signature; Generating a fake stroke to be added and insertion position information of the fake stroke, and (d) generating an encrypted signature by adding the fake stroke to the signature based on the insertion position information of the fake stroke.
여기서, 상기 (a)단계는 단위 시점 당 입력부의 특정위치에 상기 서명이 입력되면 제1이벤트정보를 생성하고, 상기 입력부의 어느 위치에도 상기 서명이 입력되지 않으면 제2이벤트정보를 생성하는 단계, 연속되는 두 시점에서 동일한 상기 제1이벤트정보가 두 개 생성되면, 먼저 생성된 상기 제1이벤트정보를 삭제하는 단 계, 연속되는 두 시점에서 제2이벤트정보가 생성된 이후에 상기 제1이벤트정보가 생성되면, 상기 제2이벤트정보를 삭제하는 단계 및 다수의 제1이벤트정보들을 수집하고, 상기 다수의 제1이벤트정보들 중에서 연속하지 않는 제1이벤트정보들 사이에는 끊어짐 정보인 제3이벤트정보를 삽입하는 단계를 포함한다.The step (a) may include generating first event information when the signature is input at a specific position of the input unit per unit time point, and generating second event information when the signature is not input at any position of the input unit. When two identical first event information are generated at two consecutive time points, the first event information is first deleted. After the second event information is generated at two consecutive time points, the first event information is generated. Is generated, deleting the second event information and collecting a plurality of first event information, and among the plurality of first event information, third event information which is disconnected information between non-contiguous first event information. It includes the step of inserting.
여기서, 상기 (c)단계는 (c-1) 상기 패스워드를 기초로 해쉬(hash) 값을 생성하는 단계, (c-2) 상기 해쉬 값을 기초로 상기 가짜획을 구성하는 N개의 점 정보와 상기 가짜획의 삽입위치정보를 생성하는 단계를 포함한다.Here, step (c) includes (c-1) generating a hash value based on the password, and (c-2) N point information constituting the fake stroke based on the hash value; Generating insertion position information of the fake stroke.
여기서, 상기 (c-1)단계는 상기 패스워드를 SHA(Secure Hash Algorithm)으로 암호화하여 상기 해쉬 값을 생성하는 것이 바람직하다.Here, in the step (c-1), it is preferable to generate the hash value by encrypting the password with SHA (Secure Hash Algorithm).
여기서, 상기 (c-2)단계는 (c-21) 상기 해쉬 값을 M (M은 자연수)개의 세그먼트로 분할하는 단계, (c-22) 하나의 상기 세그먼트의 일부 비트 값으로비트로 상기 가짜획을 구성하는 N개의 점 정보를 생성하는 단계 및 (c-23) 나머지 비트 값으로비트로 상기 가짜획의 삽입위치정보를 생성하는 단계를 포함한다.In the step (c-2), the (c-21) dividing the hash value into M segments (where M is a natural number), and (c-22) the pseudo-captured bit by bit with some bit values of one segment And generating (c-23) inserting position information of the fake stroke into bits with the remaining bit values.
여기서, 상기 (c-22)단계는 상기 일부 비트를 2*N개 영역으로 분할하는 단계 및 상기 2*N개의 영역에서의 n (단, 0<n≤N 이고, n은 자연수)번째 영역을 x좌표정보, n+N번째 영역을 y좌표정보로 결정하고, 상기 x, y좌표정보를 각각 로 나눈 몫으로 상기 가짜획을 구성하는 N개의 점 정보를 생성하는 단계를 포함한다.In the step (c-22), the partial bit is divided into 2 * N regions and n (where 0 <n≤N and n is a natural number) in the 2 * N regions. The x coordinate information and the n + N th region are determined as y coordinate information, and the x and y coordinate information are respectively determined. Generating N point information constituting the fake stroke by the quotient divided by.
여기서, 상기 (c-23)단계는 상기 나머지 비트를 십진수(decimal number)로 변환하는 단계 및 변환된 상기 십진수를 현재 발생된 이벤트의 개수로 모듈러(modular) 연산을 하여 상기 가짜획의 삽입위치정보를 생성하는 단계를 포함한다.Here, the step (c-23) is a step of converting the remaining bits into a decimal number (decimal number) and the modulated operation of the converted decimal number by the number of events currently generated by inserting the position information of the fake stroke Generating a step.
여기서, 상기 (d)단계는 (d-1) 상기 가짜획의 삽입위치정보를 기초로 상기 가짜획을 구성하는 N개의 점을 잇는 제1곡선을 생성하는 단계, (d-2) 상기 제1곡선을 인터퍼레이트(interpolate)하여 다수의 점을 갖는 제2곡선을 생성하는 단계 및 (d-3) 상기 서명에 상기 제2곡선을 삽입하여 상기 암호화된 서명을 생성하는 단계를 포함한다.Here, the step (d) is (d-1) generating a first curve connecting N points constituting the fake stroke based on the insertion position information of the fake stroke, (d-2) the first curve Interpolating a curve to generate a second curve having a plurality of points, and (d-3) inserting the second curve into the signature to generate the encrypted signature.
한편, 본 발명의 다른 실시 예에 따른 컴퓨터로 읽을 수 있는 기록매체는 (a) 서명(signature)을 입력 받는 단계, (b) 패스워드(password)를 입력 받는 단계, (c) 입력된 상기 패스워드를 암호화하여 상기 서명에 추가될 가짜획과 상기 가짜획의 삽입위치정보를 생성하는 단계 및 (d) 상기 가짜획의 삽입위치정보를 기초로 상기 가짜획을 상기 서명에 추가하여 암호화된 서명을 생성하는 단계를 포함하는 전자서명 저장 방법을 실행하는 프로그램을 기록한다.On the other hand, a computer-readable recording medium according to another embodiment of the present invention includes the steps of (a) receiving a signature, (b) receiving a password, (c) inputting the password Encrypting and generating fake strokes to be added to the signature and insertion position information of the fake strokes; and (d) generating the encrypted signature by adding the fake strokes to the signature based on the insertion position information of the fake strokes. Record a program that executes the electronic signature storage method comprising the step.
한편, 본 발명의 또 다른 실시 예에 따른 전자서명 장치는 입력된 패스워드(password)를 암호화하여 서명에 추가될 가짜획과 상기 가짜획의 삽입위치정보를 생성하는 가짜획 생성부 및 상기 가짜획의 삽입위치정보를 기초로 상기 가짜획을 상기 서명에 추가하여 암호화된 서명을 생성하는 암호화된 서명 생성부를 포함한 다.On the other hand, the electronic signature device according to another embodiment of the present invention is a fake stroke generation unit for generating a fake stroke to be added to the signature by encrypting the input password (password) and the insertion position information of the fake stroke and the fake stroke And an encrypted signature generator for generating an encrypted signature by adding the fake stroke to the signature based on the insertion position information.
여기서, 상기 서명 또는 상기 패스워드를 입력 받아 처리하는 입력부를 더 포함할 수 있다.The apparatus may further include an input unit configured to receive and process the signature or the password.
본 발명의 효과는 전자서명의 재현가능성을 제거한 전자서명 저장 방법을 제공한다. The effect of the present invention provides a method for storing an electronic signature that eliminates the reproducibility of the electronic signature.
또한, 본 발명의 효과는 전자서명의 재현가능성을 제거한 전자서명 저장 장치를 제공한다.In addition, the effect of the present invention provides an electronic signature storage device that eliminates the reproducibility of the electronic signature.
또한, 본 발명의 효과는 전자서명의 재현가능성을 제거한 전자서명 저장 방법을 실행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다. In addition, the effects of the present invention provide a computer readable recording medium having recorded thereon a program for executing an electronic signature storage method with the reproducibility of the electronic signature removed.
도1은 본 발명의 일 실시 예에 따른 전자서명 저장 방법을 설명하기 위한 순서도이다. 도1에 도시된 바와 같이, 본 발명의 일 실시 예에 따른 전자서명 저장 방법은 서명(signature)과 패스워드(password)를 입력 받는 단계(S100), 입력된 패스워드를 암호화하여 서명에 추가될 가짜획과 가짜획의 삽입위치정보를 생성하는 단계(S110) 및 가짜획의 삽입위치정보를 기초로 가짜획을 서명에 추가하여 암호화된 서명을 생성하는 단계(S120)를 포함한다.1 is a flowchart illustrating a digital signature storage method according to an embodiment of the present invention. As shown in FIG. 1, in the method of storing an electronic signature according to an embodiment of the present invention, a signature and a password are input (S100), and a fake stroke to be added to a signature by encrypting the input password is included. And generating the insertion position information of the fake stroke (S110) and generating the encrypted signature by adding the fake stroke to the signature based on the insertion position information of the fake stroke (S120).
먼저, 사용자 혹은 서명자로부터 서명과 패스워드를 입력 받는다(S100). 서명(Signature)은 서명자 본인을 나타내는 문자열을 의미한다. 이러한 서명은 전자서명이 이루어지는 입력장치에 의해 입력될 수 있고, 별도의 통신을 통하여 외부로부터 서명자의 서명을 입력 받을 수 있다. 여기서, 입력된 서명의 저장 방법에 대해서는 도2를 참조하여 설명하도록 한다. 패스워드(password)도 서명자에 의해 입력되는 것으로, 서명이 이루어지는 입력장치에 의해 입력될 수 있고, 별도의 패스워드 입력장치에 의해 입력될 수 있으며, 별도의 통신을 통하여 외부로부터 패스워드를 입력 받을 수 있다. First, the user receives the signature and password from the signer (S100). Signature means a string representing the signer. Such a signature may be input by an input device in which an electronic signature is made, and the signature of the signer may be input from the outside through a separate communication. Here, a method of storing the input signature will be described with reference to FIG. 2. A password is also input by a signer, may be input by an input device for signing, may be input by a separate password input device, and may be input from the outside through separate communication.
다음으로, 패스워드를 암호화하여 가짜획과 가짜획의 삽입위치정보를 생성한다(S110). 본 명세서에서의 가짜획은 서명자로부터 입력된 서명 이외에 패스워드에 의해 별도로 생성되는 획을 의미한다. 가짜획과 가짜획의 삽입위치정보를 생성하는 방법에 대해서는 도3을 참조하여 설명하도록 한다. Next, the password is encrypted to generate the fake stroke and the insertion position information of the fake stroke (S110). In this specification, a fake stroke means a stroke generated separately by a password in addition to a signature input from a signer. A fake stroke and a method of generating the insertion position information of the fake stroke will be described with reference to FIG. 3.
가짜획의 삽입위치정보를 기초로 가짜획을 생성하고, 이를 서명에 추가하여 암호화된 서명을 생성한다(S120). 암호화된 서명은 서명자의 원래 서명과 가짜획이 결합되어 구성된다. A fake stroke is generated based on the insertion position information of the fake stroke, and an encrypted signature is generated by adding it to the signature (S120). The encrypted signature is composed of the original signature of the signer and the fake stroke.
따라서, 본 발명의 일 실시 예에 따른 전자서명 저장 방법은 서명자의 서명에 서명자가 입력한 패스워드로 암호화한 가짜획이 추가되어, 제3자가 서명자의 서명을 재현할 수 있는 가능성을 제거할 수 있다. Therefore, the digital signature storage method according to an embodiment of the present invention adds a fake stroke encrypted with a password input by the signer to the signer's signature, thereby eliminating the possibility that a third party can reproduce the signature of the signer. .
도2는 본 발명의 일 실시 예에 따른 전자서명 저장 방법에서 서명의 저장 방법을 설명하기 위한 순서도이다. 2 is a flowchart illustrating a signature storage method in an electronic signature storage method according to an embodiment of the present invention.
도2에 도시된 바와 같이, 본 발명의 일 실시 예에 따른 전자서명 저장 방법에서 서명의 저장 방법은 먼저, 서명자로부터 전자서명을 입력 받는다(S200). As shown in FIG. 2, in the method of storing a signature in the electronic signature storage method according to an embodiment of the present invention, first, an electronic signature is input from a signer (S200).
그리고 나서, 서명자로부터의 전자서명이 입력부에 입력되고 있는지 여부를 판단한다(S210). 이 때, 서명이 이루어질 수 있는 가능 시간을 정하고, 그 가능 시간 안에서 임의의 단위 시점을 설정한다. 예를 들면, 서명이 이루어지는 가능 시간을 1분으로 주어진다면, 임의의 단위 시점을 0.01초로 설정할 수 있다. 이렇게 임의의 단위 시점을 설정하고 난 후, 단위 시점 당 입력부의 특정위치에 서명이 입력되면 제1이벤트(1st event)정보를 생성(S221)하거나, 입력부의 어느 위치에도 서명이 입력되지 않으면 제2이벤트(2th event)정보를 생성한다(S222).Then, it is determined whether or not the electronic signature from the signer is input to the input unit (S210). At this time, the possible time at which the signature can be made is determined, and an arbitrary unit time point is set within the available time. For example, given a possible time for the signature to be made in 1 minute, any unit time point can be set to 0.01 seconds. After setting an arbitrary unit time like this, when a signature is input at a specific position of the input unit per unit time point, the first event information is generated (S221), or when the signature is not input at any position of the input unit, the second event is generated. Event (2th event) information is generated (S222).
다음으로, 생성된 이벤트 정보를 정리한다(S230). 이를 구체적으로 설명하면, 이벤트정보 정리 단계(S230)는 임의의 연속되는 두 시점에서 동일한 제1이벤트정보가 두 개 생성되면 먼저 생성된 제1이벤트정보를 삭제하고, 연속되는 두 시점 에서 제2이벤트정보가 생성된 이후에 제1이벤트정보가 생성되면 제2이벤트정보를 삭제한다. 이렇게 이벤트정보 정리 단계(S230)에서 정리되어 수집된 다수의 제1이벤트 정보들을 수집하고, 수집된 다수의 제1이벤트정보들이 연속하는지 여부를 판정한다(S240). 여기서 다수의 제1이벤트정보들 중에서 임의의 제1이벤트정보들 사이가 연속되지 않으면, 이들 사이에 끊어짐 정보인 제3이벤트(3th event)정보를 삽입(S250)하여 획을 구분하도록 한다. Next, the generated event information is summarized (S230). Specifically, in the event information cleaning step (S230), if two identical first event information are generated at any two consecutive time points, the first event information generated first is deleted, and the second event at two consecutive time points. If the first event information is generated after the information is generated, the second event information is deleted. In this way, the plurality of first event information collected and collected in the event information cleaning step S230 is collected, and it is determined whether the collected plurality of first event information is continuous (S240). If any of the first event information among the plurality of first event information is not continuous, third stroke (3th event) information, which is disconnected information, is inserted therebetween to distinguish a stroke.
마지막으로, 서명자로부터 입력된 서명을 저장한다(S260).Finally, the signature input from the signer is stored (S260).
도3은 본 발명의 일 실시 예에 따른 전자서명 저장 방법에서 가짜획을 생성하는 방법을 설명하기 위한 순서도이다.3 is a flowchart illustrating a method of generating a fake stroke in an electronic signature storage method according to an embodiment of the present invention.
도3에 도시된 바와 같이, 본 발명의 일 실시 예에 따른 전자서명 저장 방법에서 가짜획을 생성하는 방법은 서명자로부터 패스워드를 입력 받고(S300), 패스워드를 암호화하여 해쉬(hash) 값을 생성한다(S310). 생성된 해쉬 값을 기초로 가짜획과 가짜획의 삽입위치정보를 생성한다(S320).As shown in FIG. 3, in the method of generating a fake stroke in the electronic signature storage method according to an embodiment of the present invention, a password is input from a signer (S300), and a password is encrypted to generate a hash value. (S310). On the basis of the generated hash value, the fake stroke and the insertion position information of the fake stroke are generated (S320).
먼저, 10바이트(byte) 이내의 가변길이를 가지는 패스워드를 서명자로부터 입력 받는다(S300). First, a password having a variable length within 10 bytes is received from a signer (S300).
다음으로, 서명자로부터 입력 받은 10바이트 이내의 패스워드를 SHA-512(secure hash algorithm-512)를 사용하여 64바이트의 해쉬 값을 생성한다(S310). 여기서, 일 실시 예에서는 SHA-512를 사용하였지만, 이것 이외에도 SHA-1, SHA-2, SHA-256 등의 알고리즘을 사용하여 구현할 수 있음은 당업자에게 자명하 다.Next, a hash value of 64 bytes is generated using a secure hash algorithm-512 (SHA-512) within 10 bytes of the password inputted from the signer (S310). Here, although one embodiment uses SHA-512, it will be apparent to those skilled in the art that other implementations may be implemented using algorithms such as SHA-1, SHA-2, SHA-256, and the like.
생성된 64바이트의 해쉬 값을 기초로 가짜획과 가짜획의 삽입위치정보를 생성한다(S320). 여기서, 생성된 해쉬 값을 기초로 가짜획과 가짜획의 삽입위치정보를 생성하는 방법은 해쉬 값을 M(M은 자연수)개의 세그먼트로 분할하는 단계, 하나의 세그먼트의 일부 비트로 가짜획을 구성하는 N개의 점 정보를 생성하는 단계 및 나머지 비트로 상기 가짜획의 삽입위치정보를 생성하는 단계를 포함한다. On the basis of the generated 64-byte hash value to generate the fake stroke and the insertion position information of the fake stroke (S320). Here, the method for generating the fake stroke and the insertion position information of the fake stroke based on the generated hash value is to divide the hash value into M (M is a natural number) segments, and to constitute a fake stroke with some bits of one segment. Generating N point information and generating insertion position information of the fake stroke with the remaining bits.
여기서, 각 세그먼트 당 일부 비트로 가짜획을 구성하는 N개의 점 정보를 생성하는 방법은 하나의 세그먼트의 일부 비트를 2*N개 영역으로 분할하는 단계 및 2*N개의 영역에서의 n(단, 0<n≤N 이고, n은 자연수)번째 영역을 x좌표정보, n+N번째 영역을 y좌표정보로 결정하고, x, y좌표정보를 각각 로 나눈 몫으로 상기 가짜획을 구성하는 N개의 점 정보를 생성하는 단계를 포함한다.Here, the method for generating N point information constituting a fake stroke with some bits per segment comprises dividing some bits of one segment into 2 * N regions and n in 2 * N regions (where 0 is 0). <n≤N, where n is a natural number) and the x coordinate information is determined as the x coordinate information and the n + N th region is determined as the y coordinate information. Generating N point information constituting the fake stroke by the quotient divided by.
여기서, 나머지 비트로 가짜획의 삽입위치정보를 생성하는 방법은 나머지 비트를 십진수(decimal number)로 변환하는 단계 및 변환된 십진수를 현재 발생된 이벤트의 수로 모듈러(modular) 연산을 하여 가짜획의 삽입위치정보를 생성하는 단계를 포함한다. Here, the method of generating the insertion position information of the fake stroke with the remaining bits includes converting the remaining bits into a decimal number and performing a modular operation on the converted decimal number by the number of events currently occurring. Generating information.
이를 구체적으로 설명하기 위해, N=5 및 M=8인 경우, 64바이트의 해쉬 값으로 가짜획과 가짜획의 삽입위치정보를 생성하는 방법을 상세히 설명한다. To specifically illustrate this, when N = 5 and M = 8, a method of generating fake strokes and insertion position information of fake strokes with a hash value of 64 bytes will be described in detail.
64바이트의 해쉬 값을 64비트(bit)씩 끊어서 8개의 세그먼트(segment)를 생성한다(seg1~seg8). 64비트의 제1세그먼트(seg1)에 있어서, 최상위 비트에서부터 50비트까지를 5비트씩 나누고 최상위 비트에서부터 차례대로 (x1, x2, x3, x4, x5, y1, y2, y3, y4, y5)로 정한다. 그 다음 5비트씩의 (x1, y1), (x2, y2), (x3, y3), (x4, y4) 및 (x5, y5)정보 각각의 값을 31(에서 N이 5이므로)로 나누고, 각각의 나눠진 몫을 이용하여 가짜획을 구성하는 5개의 점의 x 및 y좌표 값으로 사용한다. Eight segments are created by breaking the 64 byte hash value by 64 bits (seg1 ~ seg8). In the 64-bit first segment (seg1), the most significant bit is divided into 50 bits by 5 bits, and then from the most significant bit to (x1, x2, x3, x4, x5, y1, y2, y3, y4, y5). Decide Then, each value of (x1, y1), (x2, y2), (x3, y3), (x4, y4), and (x5, y5) information by 5 bits is set to 31 ( (N is 5), then use each divided quotient to use the x and y coordinate values of the five points that make up the fake stroke.
제1세그먼트에서의 나머지인 14비트는 십진수(decimal number)로 변환하고, 이를 현재의 이벤트정보의 개수로 모듈러(modular)연산을 취해 가짜획의 삽입위치정보를 생성한다.The remaining 14 bits of the first segment are converted into decimal numbers, and the result is a modular operation based on the number of current event information, and the insertion position information of the fake stroke is generated.
다음으로, 앞서 생성된 가짜획의 삽입위치정보를 참조하여 가짜획을 구성하는 5개의 점을 지나는 제1곡선을 생성한다. 그리고 나서, 생성된 제1곡선을 다수의 점으로 인터퍼레이트(interpolate)하여 제2곡선을 생성한다. 이렇게 생성된 제2곡선을 서명자의 전자서명에 삽입한다. Next, a first curve passing through five points constituting the fake stroke is generated by referring to the insertion position information of the fake stroke generated previously. Then, the generated first curve is interpolated into a plurality of points to generate a second curve. The second curve thus generated is inserted into the signer's digital signature.
나머지 제2~제8세그먼트(seg2~seg8)도 앞서 설명한 방법으로 처리하여 가짜획을 전자서명에 추가한다. The remaining second to eighth segments (seg2 to seg8) are also processed in the manner described above to add fake strokes to the digital signature.
덧붙여, 가짜획이 추가되어 암호화된 서명은 별도의 관리서버로 전송하여 보관될 수 있다. In addition, encrypted signatures with added fake strokes can be sent to a separate management server for storage.
한편, 도면에 도시하지는 않았지만 본 발명의 다른 실시 예에 따른 컴퓨터로 읽을 수 있는 기록매체는 도1에 도시된 본 발명의 일 실시 예에 따른 전자서명 저 장 방법을 실행하는 프로그램이 기록되어 있다.Although not shown in the drawings, a computer-readable recording medium according to another embodiment of the present invention records a program for executing an electronic signature storing method according to an embodiment of the present invention shown in FIG.
도4는 본 발명의 또 다른 실시 예에 따른 전자서명 저장 장치를 나타낸 도면이다. 4 is a diagram illustrating an electronic signature storage device according to another embodiment of the present invention.
도4에 도시된 바와 같이, 본 발명의 다른 실시 예에 따른 전자서명 저장 장치는 가짜획 생성부(410) 및 서명 저장부(420)을 포함한다. As shown in FIG. 4, the electronic signature storage device according to another embodiment of the present invention includes a fake
가짜획 생성부(410)은 패스워드를 입력 받아 암호화하여 가짜획과 가짜획의 삽입위치정보를 출력한다. The fake
서명 저장부(420)은 가짜획의 삽입위치정보를 기초로 서명에 가짜획을 추가하여 암호화된 서명을 출력한다. The
여기에 서명자로부터 서명과 패스워드를 입력 받는 입력부(400)를 더 포함할 수 있다. 또한, 서명 생성부(420)로부터 출력된 암호화된 서명을 관리서버로 전송하는 송신부(미도시)를 더 포함할 수 있다. It may further include an
이상에서 보는 바와 같이, 본 발명이 속하는 기술 분야의 당업자는 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시 예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로서 이해해야만 하고, 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가개념으로부터 도출되는 모든 변 경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.As described above, those skilled in the art will appreciate that the present invention can be implemented in other specific forms without changing the technical spirit or essential features. Therefore, the exemplary embodiments described above are to be understood as illustrative and not restrictive in all respects, and the scope of the present invention is indicated by the following claims rather than the detailed description, and the meaning and scope of the claims and All changes or modified forms derived from the equivalent concept should be construed as being included in the scope of the present invention.
도1은 본 발명의 일 실시 예에 따른 전자서명 저장 방법을 설명하기 위한 순서도이다. 1 is a flowchart illustrating a digital signature storage method according to an embodiment of the present invention.
도2는 본 발명의 일 실시 예에 따른 전자서명 저장 방법에서 서명의 저장 방법을 설명하기 위한 순서도이다.2 is a flowchart illustrating a signature storage method in an electronic signature storage method according to an embodiment of the present invention.
도3은 본 발명의 일 실시 예에 따른 전자서명 저장 방법에서 가짜획을 생성하는 방법을 설명하기 위한 순서도이다.3 is a flowchart illustrating a method of generating a fake stroke in an electronic signature storage method according to an embodiment of the present invention.
도4는 본 발명의 또 다른 실시 예에 따른 전자서명 저장 장치를 나타낸 도면이다.4 is a diagram illustrating an electronic signature storage device according to another embodiment of the present invention.
Claims (18)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070081200A KR20090016886A (en) | 2007-08-13 | 2007-08-13 | Storage device and method for electronic signature, and computer readable medium on which program for executing the method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070081200A KR20090016886A (en) | 2007-08-13 | 2007-08-13 | Storage device and method for electronic signature, and computer readable medium on which program for executing the method thereof |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20090016886A true KR20090016886A (en) | 2009-02-18 |
Family
ID=40685790
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070081200A KR20090016886A (en) | 2007-08-13 | 2007-08-13 | Storage device and method for electronic signature, and computer readable medium on which program for executing the method thereof |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20090016886A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014061895A1 (en) | 2012-10-16 | 2014-04-24 | 주식회사 시큐에프엔 | Electronic signing method based on biometric information recognition and method for verifying electronically signed electronic document based on said biometric information recognition, and terminal, server, and computer-readable recording medium using same |
-
2007
- 2007-08-13 KR KR1020070081200A patent/KR20090016886A/en not_active Application Discontinuation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014061895A1 (en) | 2012-10-16 | 2014-04-24 | 주식회사 시큐에프엔 | Electronic signing method based on biometric information recognition and method for verifying electronically signed electronic document based on said biometric information recognition, and terminal, server, and computer-readable recording medium using same |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3540511B2 (en) | Electronic signature verification device | |
JP5710460B2 (en) | Encryption key generation apparatus and program | |
US8345876B1 (en) | Encryption/decryption system and method | |
US8452973B2 (en) | Digital signature method, program, and apparatus | |
US8433913B2 (en) | Apparatus, method, and program for digital signature | |
CN106850190A (en) | It is a kind of to the destroying method based on block chain digital certificate | |
CN112632475B (en) | Picture copyright protection system and method based on national password and picture steganography | |
CN111444547A (en) | Method, apparatus and computer storage medium for data integrity attestation | |
CN112054896B (en) | White box encryption method, white box encryption device, terminal and storage medium | |
JPWO2003013054A1 (en) | Apparatus and method for generating data for detecting tampering of encrypted data with processing | |
JP2003143139A (en) | Program and method for storing and verifying digital data | |
WO2000013368A1 (en) | Method of authenticating or 'digitally signing' digital data objects | |
KR20090016886A (en) | Storage device and method for electronic signature, and computer readable medium on which program for executing the method thereof | |
US8473516B2 (en) | Computer storage apparatus for multi-tiered data security | |
Tank et al. | DNA-based audio steganography | |
Kim et al. | Analysis of the perfect table fuzzy rainbow tradeoff | |
JP4914377B2 (en) | Signature generation apparatus, signature verification apparatus, signature generation verification system, method and program thereof | |
CN115859341B (en) | Intelligent on-line file reading system | |
JP2570635B2 (en) | Digital signature method | |
JP3676280B2 (en) | Electronic signature device, IC card, and electronic signature program | |
KR960006386A (en) | Encryption and Decryption Method of Digital Information | |
US20100246817A1 (en) | System for data security using user selectable one-time pad | |
KR100911445B1 (en) | Apparatus and method for keeping document in which electronic signature is included, and computer readable medium on which program for executing the method thereof | |
Hidayat et al. | Implementation Of Message Security In Pictures Using Playfair Chiper Algorithm: Implementation Of Message Security In Pictures Using Playfair Chiper Algorithm | |
JP2004184516A (en) | Digital data transmitting terminal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |