KR20090016886A - Storage device and method for electronic signature, and computer readable medium on which program for executing the method thereof - Google Patents

Storage device and method for electronic signature, and computer readable medium on which program for executing the method thereof Download PDF

Info

Publication number
KR20090016886A
KR20090016886A KR1020070081200A KR20070081200A KR20090016886A KR 20090016886 A KR20090016886 A KR 20090016886A KR 1020070081200 A KR1020070081200 A KR 1020070081200A KR 20070081200 A KR20070081200 A KR 20070081200A KR 20090016886 A KR20090016886 A KR 20090016886A
Authority
KR
South Korea
Prior art keywords
fake
stroke
signature
generating
information
Prior art date
Application number
KR1020070081200A
Other languages
Korean (ko)
Inventor
이재준
박성진
이윤형
Original Assignee
주식회사 아이콘랩
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 아이콘랩 filed Critical 주식회사 아이콘랩
Priority to KR1020070081200A priority Critical patent/KR20090016886A/en
Publication of KR20090016886A publication Critical patent/KR20090016886A/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/30Writer recognition; Reading and verifying signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

An apparatus for storing electronic signature capable of removing reproducibility of electronic signature, a method thereof, and a record medium for executing the same are provided to generate an encrypted signature by adding an imitation stroke based on insertion position information of the imitation stroke to an electronic signature. A method for storing electronic signature capable of removing reproducibility of electronic signature comprises the following steps: a step for inputting a signature and a password from a user or a signer(S100); a step for generating an imitation stroke and insertion position information of the imitation stroke after encrypting the password(S110); and a step for generating an encrypted signature by adding the imitation stroke to the signature(S120).

Description

전자서명 저장 장치, 방법 및 그 방법을 실행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체{STORAGE DEVICE AND METHOD FOR ELECTRONIC SIGNATURE, AND COMPUTER READABLE MEDIUM ON WHICH PROGRAM FOR EXECUTING THE METHOD THEREOF}STORAGE DEVICE AND METHOD FOR ELECTRONIC SIGNATURE, AND COMPUTER READABLE MEDIUM ON WHICH PROGRAM FOR EXECUTING THE METHOD THEREOF}

본 발명은 전자서명 저장 장치, 방법 및 그 방법을 실행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다. 더욱 상세하게는 암호화를 고려한 전자서명 저장 장치, 방법 및 그 방법을 실행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.The present invention relates to an electronic signature storage device, a method and a computer readable recording medium having recorded thereon a program for executing the method. More particularly, the present invention relates to an electronic signature storage device, a method, and a computer-readable recording medium having recorded thereon a program for executing the method.

데이터 통신에서의 서명(Signature)이란 본인임을 나타내는 문자열을 의미하고, 이러한 서명의 역할은 문서의 출처와 서명자의 이행 의지를 포함한다. Signature in data communication means a character string that identifies itself, and the role of this signature includes the origin of the document and the signatory will of the signer.

특히, 전자서명(Electronic Signature)은 펜이나 필기구 대신 컴퓨터 등을 매개로 하여 서명자의 신원을 확인하기 위해 생성되는 정보를 의미한다. 이러한 전자서명은 서명자가 그 전자문서를 작성하였다는 사실과 작성내용이 송·수신과정에 서 위조 또는 변조되지 않았다는 사실을 증명하고, 작성자가 그 전자문서 작성사실을 나중에 부인할 수 없게 하는 역할을 한다.In particular, the electronic signature refers to information generated to verify the identity of a signer through a computer or the like instead of a pen or a writing instrument. These digital signatures prove that the signer has created the electronic document and that the content has not been forged or altered in the process of sending or receiving, and serves to prevent the author from denying the fact that the electronic document was created later. .

종래의 전자서명은 단말기를 통하여 많이 이루어진다. 예를 들면, PDA(personal digital assistant)등을 통하여 서명자가 서명을 하거나, 식당 등에서 신용카드로 이용요금을 결제한 후 전자펜으로 서명을 하는 경우를 들 수 있다. Conventional digital signature is made through a terminal. For example, a signer signs through a personal digital assistant (PDA) or the like, or signs an electronic pen after paying a fee using a credit card at a restaurant.

하지만, 단말기를 통하여 이루어지는 전자서명은 특별한 장치를 구비하고 있지 않는 이상 디지털 기술로 재현 가능하다. 따라서, 이러한 전자서명의 재현 가능성을 제거하는 기술이 무엇보다도 필요하다. However, the electronic signature made through the terminal can be reproduced by digital technology unless a special device is provided. Therefore, a technique for eliminating the reproducibility of such an electronic signature is needed first of all.

본 발명이 해결하고자 하는 과제는 전자서명의 재현가능성을 제거한 전자서명 저장 방법을 제공하는 것이다. The problem to be solved by the present invention is to provide an electronic signature storage method that eliminates the reproducibility of the electronic signature.

또한, 본 발명이 해결하고자 하는 과제는 전자서명의 재현가능성을 제거한 전자서명 저장 장치를 제공하는 것이다.It is also an object of the present invention to provide an electronic signature storage device from which reproducibility of an electronic signature is eliminated.

또한, 본 발명이 해결하고자 하는 과제는 전자서명의 재현가능성을 제거한 전자서명 저장 방법을 실행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는 것이다. Another object of the present invention is to provide a computer-readable recording medium having recorded thereon a program for executing an electronic signature storage method that eliminates the reproducibility of an electronic signature.

본 발명의 일 실시 예에 따른 전자서명 저장 방법은 (a) 서명(signature)을 입력 받는 단계, (b) 패스워드(password)를 입력 받는 단계, (c) 입력된 상기 패스워드를 암호화하여 상기 서명에 추가될 가짜획과 상기 가짜획의 삽입위치정보를 생성하는 단계 및 (d) 상기 가짜획의 삽입위치정보를 기초로 상기 가짜획을 상기 서명에 추가하여 암호화된 서명을 생성하는 단계를 포함한다.An electronic signature storage method according to an embodiment of the present invention comprises the steps of (a) receiving a signature, (b) receiving a password, (c) encrypting the input password to the signature; Generating a fake stroke to be added and insertion position information of the fake stroke, and (d) generating an encrypted signature by adding the fake stroke to the signature based on the insertion position information of the fake stroke.

여기서, 상기 (a)단계는 단위 시점 당 입력부의 특정위치에 상기 서명이 입력되면 제1이벤트정보를 생성하고, 상기 입력부의 어느 위치에도 상기 서명이 입력되지 않으면 제2이벤트정보를 생성하는 단계, 연속되는 두 시점에서 동일한 상기 제1이벤트정보가 두 개 생성되면, 먼저 생성된 상기 제1이벤트정보를 삭제하는 단 계, 연속되는 두 시점에서 제2이벤트정보가 생성된 이후에 상기 제1이벤트정보가 생성되면, 상기 제2이벤트정보를 삭제하는 단계 및 다수의 제1이벤트정보들을 수집하고, 상기 다수의 제1이벤트정보들 중에서 연속하지 않는 제1이벤트정보들 사이에는 끊어짐 정보인 제3이벤트정보를 삽입하는 단계를 포함한다.The step (a) may include generating first event information when the signature is input at a specific position of the input unit per unit time point, and generating second event information when the signature is not input at any position of the input unit. When two identical first event information are generated at two consecutive time points, the first event information is first deleted. After the second event information is generated at two consecutive time points, the first event information is generated. Is generated, deleting the second event information and collecting a plurality of first event information, and among the plurality of first event information, third event information which is disconnected information between non-contiguous first event information. It includes the step of inserting.

여기서, 상기 (c)단계는 (c-1) 상기 패스워드를 기초로 해쉬(hash) 값을 생성하는 단계, (c-2) 상기 해쉬 값을 기초로 상기 가짜획을 구성하는 N개의 점 정보와 상기 가짜획의 삽입위치정보를 생성하는 단계를 포함한다.Here, step (c) includes (c-1) generating a hash value based on the password, and (c-2) N point information constituting the fake stroke based on the hash value; Generating insertion position information of the fake stroke.

여기서, 상기 (c-1)단계는 상기 패스워드를 SHA(Secure Hash Algorithm)으로 암호화하여 상기 해쉬 값을 생성하는 것이 바람직하다.Here, in the step (c-1), it is preferable to generate the hash value by encrypting the password with SHA (Secure Hash Algorithm).

여기서, 상기 (c-2)단계는 (c-21) 상기 해쉬 값을 M (M은 자연수)개의 세그먼트로 분할하는 단계, (c-22) 하나의 상기 세그먼트의 일부 비트 값으로비트로 상기 가짜획을 구성하는 N개의 점 정보를 생성하는 단계 및 (c-23) 나머지 비트 값으로비트로 상기 가짜획의 삽입위치정보를 생성하는 단계를 포함한다.In the step (c-2), the (c-21) dividing the hash value into M segments (where M is a natural number), and (c-22) the pseudo-captured bit by bit with some bit values of one segment And generating (c-23) inserting position information of the fake stroke into bits with the remaining bit values.

여기서, 상기 (c-22)단계는 상기 일부 비트를 2*N개 영역으로 분할하는 단계 및 상기 2*N개의 영역에서의 n (단, 0<n≤N 이고, n은 자연수)번째 영역을 x좌표정보, n+N번째 영역을 y좌표정보로 결정하고, 상기 x, y좌표정보를 각각

Figure 112007058490052-PAT00001
로 나눈 몫으로 상기 가짜획을 구성하는 N개의 점 정보를 생성하는 단계를 포함한다.In the step (c-22), the partial bit is divided into 2 * N regions and n (where 0 <n≤N and n is a natural number) in the 2 * N regions. The x coordinate information and the n + N th region are determined as y coordinate information, and the x and y coordinate information are respectively determined.
Figure 112007058490052-PAT00001
Generating N point information constituting the fake stroke by the quotient divided by.

여기서, 상기 (c-23)단계는 상기 나머지 비트를 십진수(decimal number)로 변환하는 단계 및 변환된 상기 십진수를 현재 발생된 이벤트의 개수로 모듈러(modular) 연산을 하여 상기 가짜획의 삽입위치정보를 생성하는 단계를 포함한다.Here, the step (c-23) is a step of converting the remaining bits into a decimal number (decimal number) and the modulated operation of the converted decimal number by the number of events currently generated by inserting the position information of the fake stroke Generating a step.

여기서, 상기 (d)단계는 (d-1) 상기 가짜획의 삽입위치정보를 기초로 상기 가짜획을 구성하는 N개의 점을 잇는 제1곡선을 생성하는 단계, (d-2) 상기 제1곡선을 인터퍼레이트(interpolate)하여 다수의 점을 갖는 제2곡선을 생성하는 단계 및 (d-3) 상기 서명에 상기 제2곡선을 삽입하여 상기 암호화된 서명을 생성하는 단계를 포함한다.Here, the step (d) is (d-1) generating a first curve connecting N points constituting the fake stroke based on the insertion position information of the fake stroke, (d-2) the first curve Interpolating a curve to generate a second curve having a plurality of points, and (d-3) inserting the second curve into the signature to generate the encrypted signature.

한편, 본 발명의 다른 실시 예에 따른 컴퓨터로 읽을 수 있는 기록매체는 (a) 서명(signature)을 입력 받는 단계, (b) 패스워드(password)를 입력 받는 단계, (c) 입력된 상기 패스워드를 암호화하여 상기 서명에 추가될 가짜획과 상기 가짜획의 삽입위치정보를 생성하는 단계 및 (d) 상기 가짜획의 삽입위치정보를 기초로 상기 가짜획을 상기 서명에 추가하여 암호화된 서명을 생성하는 단계를 포함하는 전자서명 저장 방법을 실행하는 프로그램을 기록한다.On the other hand, a computer-readable recording medium according to another embodiment of the present invention includes the steps of (a) receiving a signature, (b) receiving a password, (c) inputting the password Encrypting and generating fake strokes to be added to the signature and insertion position information of the fake strokes; and (d) generating the encrypted signature by adding the fake strokes to the signature based on the insertion position information of the fake strokes. Record a program that executes the electronic signature storage method comprising the step.

한편, 본 발명의 또 다른 실시 예에 따른 전자서명 장치는 입력된 패스워드(password)를 암호화하여 서명에 추가될 가짜획과 상기 가짜획의 삽입위치정보를 생성하는 가짜획 생성부 및 상기 가짜획의 삽입위치정보를 기초로 상기 가짜획을 상기 서명에 추가하여 암호화된 서명을 생성하는 암호화된 서명 생성부를 포함한 다.On the other hand, the electronic signature device according to another embodiment of the present invention is a fake stroke generation unit for generating a fake stroke to be added to the signature by encrypting the input password (password) and the insertion position information of the fake stroke and the fake stroke And an encrypted signature generator for generating an encrypted signature by adding the fake stroke to the signature based on the insertion position information.

여기서, 상기 서명 또는 상기 패스워드를 입력 받아 처리하는 입력부를 더 포함할 수 있다.The apparatus may further include an input unit configured to receive and process the signature or the password.

본 발명의 효과는 전자서명의 재현가능성을 제거한 전자서명 저장 방법을 제공한다. The effect of the present invention provides a method for storing an electronic signature that eliminates the reproducibility of the electronic signature.

또한, 본 발명의 효과는 전자서명의 재현가능성을 제거한 전자서명 저장 장치를 제공한다.In addition, the effect of the present invention provides an electronic signature storage device that eliminates the reproducibility of the electronic signature.

또한, 본 발명의 효과는 전자서명의 재현가능성을 제거한 전자서명 저장 방법을 실행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다. In addition, the effects of the present invention provide a computer readable recording medium having recorded thereon a program for executing an electronic signature storage method with the reproducibility of the electronic signature removed.

도1은 본 발명의 일 실시 예에 따른 전자서명 저장 방법을 설명하기 위한 순서도이다. 도1에 도시된 바와 같이, 본 발명의 일 실시 예에 따른 전자서명 저장 방법은 서명(signature)과 패스워드(password)를 입력 받는 단계(S100), 입력된 패스워드를 암호화하여 서명에 추가될 가짜획과 가짜획의 삽입위치정보를 생성하는 단계(S110) 및 가짜획의 삽입위치정보를 기초로 가짜획을 서명에 추가하여 암호화된 서명을 생성하는 단계(S120)를 포함한다.1 is a flowchart illustrating a digital signature storage method according to an embodiment of the present invention. As shown in FIG. 1, in the method of storing an electronic signature according to an embodiment of the present invention, a signature and a password are input (S100), and a fake stroke to be added to a signature by encrypting the input password is included. And generating the insertion position information of the fake stroke (S110) and generating the encrypted signature by adding the fake stroke to the signature based on the insertion position information of the fake stroke (S120).

먼저, 사용자 혹은 서명자로부터 서명과 패스워드를 입력 받는다(S100). 서명(Signature)은 서명자 본인을 나타내는 문자열을 의미한다. 이러한 서명은 전자서명이 이루어지는 입력장치에 의해 입력될 수 있고, 별도의 통신을 통하여 외부로부터 서명자의 서명을 입력 받을 수 있다. 여기서, 입력된 서명의 저장 방법에 대해서는 도2를 참조하여 설명하도록 한다. 패스워드(password)도 서명자에 의해 입력되는 것으로, 서명이 이루어지는 입력장치에 의해 입력될 수 있고, 별도의 패스워드 입력장치에 의해 입력될 수 있으며, 별도의 통신을 통하여 외부로부터 패스워드를 입력 받을 수 있다. First, the user receives the signature and password from the signer (S100). Signature means a string representing the signer. Such a signature may be input by an input device in which an electronic signature is made, and the signature of the signer may be input from the outside through a separate communication. Here, a method of storing the input signature will be described with reference to FIG. 2. A password is also input by a signer, may be input by an input device for signing, may be input by a separate password input device, and may be input from the outside through separate communication.

다음으로, 패스워드를 암호화하여 가짜획과 가짜획의 삽입위치정보를 생성한다(S110). 본 명세서에서의 가짜획은 서명자로부터 입력된 서명 이외에 패스워드에 의해 별도로 생성되는 획을 의미한다. 가짜획과 가짜획의 삽입위치정보를 생성하는 방법에 대해서는 도3을 참조하여 설명하도록 한다. Next, the password is encrypted to generate the fake stroke and the insertion position information of the fake stroke (S110). In this specification, a fake stroke means a stroke generated separately by a password in addition to a signature input from a signer. A fake stroke and a method of generating the insertion position information of the fake stroke will be described with reference to FIG. 3.

가짜획의 삽입위치정보를 기초로 가짜획을 생성하고, 이를 서명에 추가하여 암호화된 서명을 생성한다(S120). 암호화된 서명은 서명자의 원래 서명과 가짜획이 결합되어 구성된다. A fake stroke is generated based on the insertion position information of the fake stroke, and an encrypted signature is generated by adding it to the signature (S120). The encrypted signature is composed of the original signature of the signer and the fake stroke.

따라서, 본 발명의 일 실시 예에 따른 전자서명 저장 방법은 서명자의 서명에 서명자가 입력한 패스워드로 암호화한 가짜획이 추가되어, 제3자가 서명자의 서명을 재현할 수 있는 가능성을 제거할 수 있다. Therefore, the digital signature storage method according to an embodiment of the present invention adds a fake stroke encrypted with a password input by the signer to the signer's signature, thereby eliminating the possibility that a third party can reproduce the signature of the signer. .

도2는 본 발명의 일 실시 예에 따른 전자서명 저장 방법에서 서명의 저장 방법을 설명하기 위한 순서도이다. 2 is a flowchart illustrating a signature storage method in an electronic signature storage method according to an embodiment of the present invention.

도2에 도시된 바와 같이, 본 발명의 일 실시 예에 따른 전자서명 저장 방법에서 서명의 저장 방법은 먼저, 서명자로부터 전자서명을 입력 받는다(S200). As shown in FIG. 2, in the method of storing a signature in the electronic signature storage method according to an embodiment of the present invention, first, an electronic signature is input from a signer (S200).

그리고 나서, 서명자로부터의 전자서명이 입력부에 입력되고 있는지 여부를 판단한다(S210). 이 때, 서명이 이루어질 수 있는 가능 시간을 정하고, 그 가능 시간 안에서 임의의 단위 시점을 설정한다. 예를 들면, 서명이 이루어지는 가능 시간을 1분으로 주어진다면, 임의의 단위 시점을 0.01초로 설정할 수 있다. 이렇게 임의의 단위 시점을 설정하고 난 후, 단위 시점 당 입력부의 특정위치에 서명이 입력되면 제1이벤트(1st event)정보를 생성(S221)하거나, 입력부의 어느 위치에도 서명이 입력되지 않으면 제2이벤트(2th event)정보를 생성한다(S222).Then, it is determined whether or not the electronic signature from the signer is input to the input unit (S210). At this time, the possible time at which the signature can be made is determined, and an arbitrary unit time point is set within the available time. For example, given a possible time for the signature to be made in 1 minute, any unit time point can be set to 0.01 seconds. After setting an arbitrary unit time like this, when a signature is input at a specific position of the input unit per unit time point, the first event information is generated (S221), or when the signature is not input at any position of the input unit, the second event is generated. Event (2th event) information is generated (S222).

다음으로, 생성된 이벤트 정보를 정리한다(S230). 이를 구체적으로 설명하면, 이벤트정보 정리 단계(S230)는 임의의 연속되는 두 시점에서 동일한 제1이벤트정보가 두 개 생성되면 먼저 생성된 제1이벤트정보를 삭제하고, 연속되는 두 시점 에서 제2이벤트정보가 생성된 이후에 제1이벤트정보가 생성되면 제2이벤트정보를 삭제한다. 이렇게 이벤트정보 정리 단계(S230)에서 정리되어 수집된 다수의 제1이벤트 정보들을 수집하고, 수집된 다수의 제1이벤트정보들이 연속하는지 여부를 판정한다(S240). 여기서 다수의 제1이벤트정보들 중에서 임의의 제1이벤트정보들 사이가 연속되지 않으면, 이들 사이에 끊어짐 정보인 제3이벤트(3th event)정보를 삽입(S250)하여 획을 구분하도록 한다. Next, the generated event information is summarized (S230). Specifically, in the event information cleaning step (S230), if two identical first event information are generated at any two consecutive time points, the first event information generated first is deleted, and the second event at two consecutive time points. If the first event information is generated after the information is generated, the second event information is deleted. In this way, the plurality of first event information collected and collected in the event information cleaning step S230 is collected, and it is determined whether the collected plurality of first event information is continuous (S240). If any of the first event information among the plurality of first event information is not continuous, third stroke (3th event) information, which is disconnected information, is inserted therebetween to distinguish a stroke.

마지막으로, 서명자로부터 입력된 서명을 저장한다(S260).Finally, the signature input from the signer is stored (S260).

도3은 본 발명의 일 실시 예에 따른 전자서명 저장 방법에서 가짜획을 생성하는 방법을 설명하기 위한 순서도이다.3 is a flowchart illustrating a method of generating a fake stroke in an electronic signature storage method according to an embodiment of the present invention.

도3에 도시된 바와 같이, 본 발명의 일 실시 예에 따른 전자서명 저장 방법에서 가짜획을 생성하는 방법은 서명자로부터 패스워드를 입력 받고(S300), 패스워드를 암호화하여 해쉬(hash) 값을 생성한다(S310). 생성된 해쉬 값을 기초로 가짜획과 가짜획의 삽입위치정보를 생성한다(S320).As shown in FIG. 3, in the method of generating a fake stroke in the electronic signature storage method according to an embodiment of the present invention, a password is input from a signer (S300), and a password is encrypted to generate a hash value. (S310). On the basis of the generated hash value, the fake stroke and the insertion position information of the fake stroke are generated (S320).

먼저, 10바이트(byte) 이내의 가변길이를 가지는 패스워드를 서명자로부터 입력 받는다(S300). First, a password having a variable length within 10 bytes is received from a signer (S300).

다음으로, 서명자로부터 입력 받은 10바이트 이내의 패스워드를 SHA-512(secure hash algorithm-512)를 사용하여 64바이트의 해쉬 값을 생성한다(S310). 여기서, 일 실시 예에서는 SHA-512를 사용하였지만, 이것 이외에도 SHA-1, SHA-2, SHA-256 등의 알고리즘을 사용하여 구현할 수 있음은 당업자에게 자명하 다.Next, a hash value of 64 bytes is generated using a secure hash algorithm-512 (SHA-512) within 10 bytes of the password inputted from the signer (S310). Here, although one embodiment uses SHA-512, it will be apparent to those skilled in the art that other implementations may be implemented using algorithms such as SHA-1, SHA-2, SHA-256, and the like.

생성된 64바이트의 해쉬 값을 기초로 가짜획과 가짜획의 삽입위치정보를 생성한다(S320). 여기서, 생성된 해쉬 값을 기초로 가짜획과 가짜획의 삽입위치정보를 생성하는 방법은 해쉬 값을 M(M은 자연수)개의 세그먼트로 분할하는 단계, 하나의 세그먼트의 일부 비트로 가짜획을 구성하는 N개의 점 정보를 생성하는 단계 및 나머지 비트로 상기 가짜획의 삽입위치정보를 생성하는 단계를 포함한다. On the basis of the generated 64-byte hash value to generate the fake stroke and the insertion position information of the fake stroke (S320). Here, the method for generating the fake stroke and the insertion position information of the fake stroke based on the generated hash value is to divide the hash value into M (M is a natural number) segments, and to constitute a fake stroke with some bits of one segment. Generating N point information and generating insertion position information of the fake stroke with the remaining bits.

여기서, 각 세그먼트 당 일부 비트로 가짜획을 구성하는 N개의 점 정보를 생성하는 방법은 하나의 세그먼트의 일부 비트를 2*N개 영역으로 분할하는 단계 및 2*N개의 영역에서의 n(단, 0<n≤N 이고, n은 자연수)번째 영역을 x좌표정보, n+N번째 영역을 y좌표정보로 결정하고, x, y좌표정보를 각각

Figure 112007058490052-PAT00002
로 나눈 몫으로 상기 가짜획을 구성하는 N개의 점 정보를 생성하는 단계를 포함한다.Here, the method for generating N point information constituting a fake stroke with some bits per segment comprises dividing some bits of one segment into 2 * N regions and n in 2 * N regions (where 0 is 0). <n≤N, where n is a natural number) and the x coordinate information is determined as the x coordinate information and the n + N th region is determined as the y coordinate information.
Figure 112007058490052-PAT00002
Generating N point information constituting the fake stroke by the quotient divided by.

여기서, 나머지 비트로 가짜획의 삽입위치정보를 생성하는 방법은 나머지 비트를 십진수(decimal number)로 변환하는 단계 및 변환된 십진수를 현재 발생된 이벤트의 수로 모듈러(modular) 연산을 하여 가짜획의 삽입위치정보를 생성하는 단계를 포함한다. Here, the method of generating the insertion position information of the fake stroke with the remaining bits includes converting the remaining bits into a decimal number and performing a modular operation on the converted decimal number by the number of events currently occurring. Generating information.

이를 구체적으로 설명하기 위해, N=5 및 M=8인 경우, 64바이트의 해쉬 값으로 가짜획과 가짜획의 삽입위치정보를 생성하는 방법을 상세히 설명한다. To specifically illustrate this, when N = 5 and M = 8, a method of generating fake strokes and insertion position information of fake strokes with a hash value of 64 bytes will be described in detail.

64바이트의 해쉬 값을 64비트(bit)씩 끊어서 8개의 세그먼트(segment)를 생성한다(seg1~seg8). 64비트의 제1세그먼트(seg1)에 있어서, 최상위 비트에서부터 50비트까지를 5비트씩 나누고 최상위 비트에서부터 차례대로 (x1, x2, x3, x4, x5, y1, y2, y3, y4, y5)로 정한다. 그 다음 5비트씩의 (x1, y1), (x2, y2), (x3, y3), (x4, y4) 및 (x5, y5)정보 각각의 값을 31(

Figure 112007058490052-PAT00003
에서 N이 5이므로)로 나누고, 각각의 나눠진 몫을 이용하여 가짜획을 구성하는 5개의 점의 x 및 y좌표 값으로 사용한다. Eight segments are created by breaking the 64 byte hash value by 64 bits (seg1 ~ seg8). In the 64-bit first segment (seg1), the most significant bit is divided into 50 bits by 5 bits, and then from the most significant bit to (x1, x2, x3, x4, x5, y1, y2, y3, y4, y5). Decide Then, each value of (x1, y1), (x2, y2), (x3, y3), (x4, y4), and (x5, y5) information by 5 bits is set to 31 (
Figure 112007058490052-PAT00003
(N is 5), then use each divided quotient to use the x and y coordinate values of the five points that make up the fake stroke.

제1세그먼트에서의 나머지인 14비트는 십진수(decimal number)로 변환하고, 이를 현재의 이벤트정보의 개수로 모듈러(modular)연산을 취해 가짜획의 삽입위치정보를 생성한다.The remaining 14 bits of the first segment are converted into decimal numbers, and the result is a modular operation based on the number of current event information, and the insertion position information of the fake stroke is generated.

다음으로, 앞서 생성된 가짜획의 삽입위치정보를 참조하여 가짜획을 구성하는 5개의 점을 지나는 제1곡선을 생성한다. 그리고 나서, 생성된 제1곡선을 다수의 점으로 인터퍼레이트(interpolate)하여 제2곡선을 생성한다. 이렇게 생성된 제2곡선을 서명자의 전자서명에 삽입한다. Next, a first curve passing through five points constituting the fake stroke is generated by referring to the insertion position information of the fake stroke generated previously. Then, the generated first curve is interpolated into a plurality of points to generate a second curve. The second curve thus generated is inserted into the signer's digital signature.

나머지 제2~제8세그먼트(seg2~seg8)도 앞서 설명한 방법으로 처리하여 가짜획을 전자서명에 추가한다. The remaining second to eighth segments (seg2 to seg8) are also processed in the manner described above to add fake strokes to the digital signature.

덧붙여, 가짜획이 추가되어 암호화된 서명은 별도의 관리서버로 전송하여 보관될 수 있다. In addition, encrypted signatures with added fake strokes can be sent to a separate management server for storage.

한편, 도면에 도시하지는 않았지만 본 발명의 다른 실시 예에 따른 컴퓨터로 읽을 수 있는 기록매체는 도1에 도시된 본 발명의 일 실시 예에 따른 전자서명 저 장 방법을 실행하는 프로그램이 기록되어 있다.Although not shown in the drawings, a computer-readable recording medium according to another embodiment of the present invention records a program for executing an electronic signature storing method according to an embodiment of the present invention shown in FIG.

도4는 본 발명의 또 다른 실시 예에 따른 전자서명 저장 장치를 나타낸 도면이다. 4 is a diagram illustrating an electronic signature storage device according to another embodiment of the present invention.

도4에 도시된 바와 같이, 본 발명의 다른 실시 예에 따른 전자서명 저장 장치는 가짜획 생성부(410) 및 서명 저장부(420)을 포함한다. As shown in FIG. 4, the electronic signature storage device according to another embodiment of the present invention includes a fake stroke generation unit 410 and a signature storage unit 420.

가짜획 생성부(410)은 패스워드를 입력 받아 암호화하여 가짜획과 가짜획의 삽입위치정보를 출력한다. The fake stroke generating unit 410 receives a password and encrypts it, and outputs fake stroke and insertion position information of the fake stroke.

서명 저장부(420)은 가짜획의 삽입위치정보를 기초로 서명에 가짜획을 추가하여 암호화된 서명을 출력한다. The signature storage unit 420 outputs an encrypted signature by adding a fake stroke to the signature based on the insertion position information of the fake stroke.

여기에 서명자로부터 서명과 패스워드를 입력 받는 입력부(400)를 더 포함할 수 있다. 또한, 서명 생성부(420)로부터 출력된 암호화된 서명을 관리서버로 전송하는 송신부(미도시)를 더 포함할 수 있다. It may further include an input unit 400 for receiving a signature and password from the signer. The apparatus may further include a transmitter (not shown) for transmitting the encrypted signature output from the signature generator 420 to the management server.

이상에서 보는 바와 같이, 본 발명이 속하는 기술 분야의 당업자는 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시 예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로서 이해해야만 하고, 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가개념으로부터 도출되는 모든 변 경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.As described above, those skilled in the art will appreciate that the present invention can be implemented in other specific forms without changing the technical spirit or essential features. Therefore, the exemplary embodiments described above are to be understood as illustrative and not restrictive in all respects, and the scope of the present invention is indicated by the following claims rather than the detailed description, and the meaning and scope of the claims and All changes or modified forms derived from the equivalent concept should be construed as being included in the scope of the present invention.

도1은 본 발명의 일 실시 예에 따른 전자서명 저장 방법을 설명하기 위한 순서도이다. 1 is a flowchart illustrating a digital signature storage method according to an embodiment of the present invention.

도2는 본 발명의 일 실시 예에 따른 전자서명 저장 방법에서 서명의 저장 방법을 설명하기 위한 순서도이다.2 is a flowchart illustrating a signature storage method in an electronic signature storage method according to an embodiment of the present invention.

도3은 본 발명의 일 실시 예에 따른 전자서명 저장 방법에서 가짜획을 생성하는 방법을 설명하기 위한 순서도이다.3 is a flowchart illustrating a method of generating a fake stroke in an electronic signature storage method according to an embodiment of the present invention.

도4는 본 발명의 또 다른 실시 예에 따른 전자서명 저장 장치를 나타낸 도면이다.4 is a diagram illustrating an electronic signature storage device according to another embodiment of the present invention.

Claims (18)

(a) 서명(signature)을 입력 받는 단계;(a) receiving a signature; (b) 패스워드(password)를 입력 받는 단계;(b) receiving a password; (c) 입력된 상기 패스워드를 암호화하여 상기 서명에 추가될 가짜획과 상기 가짜획의 삽입위치정보를 생성하는 단계; 및(c) encrypting the input password to generate a fake stroke to be added to the signature and insertion position information of the fake stroke; And (d) 상기 가짜획의 삽입위치정보를 기초로 상기 가짜획을 상기 서명에 추가하여 암호화된 서명을 생성하는 단계(d) generating an encrypted signature by adding the fake stroke to the signature based on the insertion position information of the fake stroke; 를 포함하는, 전자서명 저장 방법.Including, the electronic signature storage method. 제1항에 있어서,The method of claim 1, 상기 (a)단계는,In step (a), 단위 시점 당 입력부의 특정위치에 상기 서명이 입력되면 제1이벤트정보를 생성하고, 상기 입력부의 어느 위치에도 상기 서명이 입력되지 않으면 제2이벤트정보를 생성하는 단계;Generating first event information when the signature is input at a specific position of the input unit per unit time point, and generating second event information when the signature is not input at any position of the input unit; 연속되는 두 시점에서 동일한 상기 제1이벤트정보가 두 개 생성되면, 먼저 생성된 상기 제1이벤트정보를 삭제하는 단계;If two identical first event information are generated at two successive time points, deleting the first generated event information; 연속되는 두 시점에서 제2이벤트정보가 생성된 이후에 상기 제1이벤트정보가 생성되면, 상기 제2이벤트정보를 삭제하는 단계; 및Deleting the second event information when the first event information is generated after the second event information is generated at two consecutive time points; And 다수의 제1이벤트정보들을 수집하고, 상기 다수의 제1이벤트정보들 중에서 연속하지 않는 제1이벤트정보들 사이에는 끊어짐 정보인 제3이벤트정보를 삽입하는 단계Collecting a plurality of first event information, and inserting third event information, which is disconnection information, between non-contiguous first event information among the plurality of first event information. 를 포함하는, 전자서명 저장 방법.Including, the electronic signature storage method. 제1항에 있어서,The method of claim 1, 상기 (c)단계는,Step (c) is, (c-1) 상기 패스워드를 기초로 해쉬(hash) 값을 생성하는 단계;(c-1) generating a hash value based on the password; (c-2) 상기 해쉬 값을 기초로 상기 가짜획을 구성하는 N(N은 자연수)개의 점 정보와 상기 가짜획의 삽입위치정보를 생성하는 단계(c-2) generating N (N is a natural number) point information constituting the fake stroke and insertion position information of the fake stroke based on the hash value; 를 포함하는, 전자서명 저장 방법. Including, the electronic signature storage method. 제3항에 있어서,The method of claim 3, 상기 (c-1)단계는,Step (c-1), 상기 패스워드를 SHA(Secure Hash Algorithm)으로 암호화하여 상기 해쉬 값을 생성하는, 전자서명 저장 방법.And encrypting the password with a SHA (Secure Hash Algorithm) to generate the hash value. 제3항에 있어서,The method of claim 3, 상기 (c-2)단계는,Step (c-2), (c-21) 상기 해쉬 값을 M (M은 자연수)개의 세그먼트로 분할하는 단계; (c-21) dividing the hash value into M segments, where M is a natural number; (c-22) 하나의 상기 세그먼트의 일부 비트 값으로비트로 상기 가짜획을 구성 하는 N개의 점 정보를 생성하는 단계; 및(c-22) generating N point information constituting the fake stroke with bits as part of a bit value of one segment; And (c-23) 나머지 비트 값으로비트로 상기 가짜획의 삽입위치정보를 생성하는 단계(c-23) generating insertion position information of the fake stroke in bits with the remaining bit values 를 포함하는, 전자서명 저장 방법.Including, the electronic signature storage method. 제5항에 있어서,The method of claim 5, 상기 (c-22)단계는,Step (c-22), 상기 일부 비트를 2*N개 영역으로 분할하는 단계; 및 Dividing the some bits into 2 * N regions; And 상기 2*N개의 영역에서의 n (단, 0<n≤N 이고, n은 자연수)번째 영역을 x좌표정보, n+N번째 영역을 y좌표정보로 결정하고, 상기 x, y좌표정보를 각각
Figure 112007058490052-PAT00004
로 나눈 몫으로 상기 가짜획을 구성하는 N개의 점 정보를 생성하는 단계
In the 2 * N areas, n (where 0 <n≤N and n are natural numbers) is determined as x coordinate information and n + Nth area as y coordinate information, and the x and y coordinate information is determined. each
Figure 112007058490052-PAT00004
Generating N point information constituting the fake stroke by the quotient divided by
를 포함하는, 전자서명 저장 방법. Including, the electronic signature storage method.
제5항에 있어서,The method of claim 5, 상기 (c-23)단계는,Step (c-23), 상기 나머지 비트를 십진수(decimal number)로 변환하는 단계; 및Converting the remaining bits into a decimal number; And 변환된 상기 십진수를 현재 발생된 이벤트의 개수로 모듈러(modular) 연산을 하여 상기 가짜획의 삽입위치정보를 생성하는 단계Generating an insertion position information of the fake stroke by performing a modular operation on the converted decimal number with the number of events currently occurring; 를 포함하는, 전자서명 저장 방법. Including, the electronic signature storage method. 제1항에 있어서,The method of claim 1, 상기 (d)단계는,In step (d), (d-1) 상기 가짜획의 삽입위치정보를 기초로 상기 가짜획을 구성하는 N개의 점을 잇는 제1곡선을 생성하는 단계; (d-1) generating a first curve connecting N points constituting the fake stroke based on the insertion position information of the fake stroke; (d-2) 상기 제1곡선을 인터퍼레이트(interpolate)하여 다수의 점을 갖는 제2곡선을 생성하는 단계; 및(d-2) interpolating the first curve to generate a second curve having a plurality of points; And (d-3) 상기 서명에 상기 제2곡선을 삽입하여 상기 암호화된 서명을 생성하는 단계(d-3) inserting the second curve into the signature to generate the encrypted signature 를 포함하는, 전자서명 저장 방법.Including, the electronic signature storage method. (a) 서명(signature)을 입력 받는 단계, (b) 패스워드(password)를 입력 받는 단계, (c) 입력된 상기 패스워드를 암호화하여 상기 서명에 추가될 가짜획과 상기 가짜획의 삽입위치정보를 생성하는 단계 및 (d) 상기 가짜획의 삽입위치정보를 기초로 상기 가짜획을 상기 서명에 추가하여 암호화된 서명을 생성하는 단계를 포함하는 전자서명 저장 방법을 실행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.(a) receiving a signature, (b) receiving a password, (c) encrypting the input password, and adding fake strokes to be added to the signature and insertion position information of the fake strokes. And (d) generating an encrypted signature by adding the fake stroke to the signature based on the insertion position information of the fake stroke, and recording the program executing the electronic signature storage method. Recording media. 제9항에 있어서,The method of claim 9, 상기 (a)단계는,In step (a), 단위 시점 당 입력부의 특정위치에 상기 서명이 입력되면 제1이벤트정보를 생성하고, 상기 입력부의 어느 위치에도 상기 서명이 입력되지 않으면 제2이벤트정보를 생성하는 단계;Generating first event information when the signature is input at a specific position of the input unit per unit time point, and generating second event information when the signature is not input at any position of the input unit; 연속되는 두 시점에서 동일한 상기 제1이벤트정보가 두 개 생성되면, 먼저 생성된 상기 제1이벤트정보를 삭제하는 단계;If two identical first event information are generated at two successive time points, deleting the first generated event information; 연속되는 두 시점에서 제2이벤트정보가 생성된 이후에 상기 제1이벤트정보가 생성되면, 상기 제2이벤트정보를 삭제하는 단계; 및Deleting the second event information when the first event information is generated after the second event information is generated at two consecutive time points; And 다수의 제1이벤트정보들을 수집하고, 상기 다수의 제1이벤트정보들 중에서 연속하지 않는 제1이벤트정보들 사이에는 끊어짐 정보인 제3이벤트정보를 삽입하는 단계Collecting a plurality of first event information, and inserting third event information, which is disconnection information, between non-contiguous first event information among the plurality of first event information. 를 포함하는 전자서명 저장 방법을 실행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.A computer-readable recording medium having recorded thereon a program for executing an electronic signature storage method. 제9항에 있어서,The method of claim 9, 상기 (c)단계는,Step (c) is, (c-1) 상기 패스워드를 기초로 해쉬(hash) 값을 생성하는 단계;(c-1) generating a hash value based on the password; (c-2) 상기 해쉬 값을 기초로 상기 가짜획을 구성하는 N개의 점 정보와 상기 가짜획의 삽입위치정보를 생성하는 단계(c-2) generating N point information constituting the fake stroke and insertion position information of the fake stroke based on the hash value; 를 포함하는 전자서명 저장 방법을 실행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체. A computer-readable recording medium having recorded thereon a program for executing an electronic signature storage method. 제11항에 있어서,The method of claim 11, 상기 (c-1)단계는,Step (c-1), 상기 패스워드를 SHA(Secure Hash Algorithm)으로 암호화하여 상기 해쉬 값을 생성하는 전자서명 저장 방법을 실행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.A computer-readable recording medium having recorded thereon a program for executing an electronic signature storage method for generating the hash value by encrypting the password with SHA (Secure Hash Algorithm). 제11항에 있어서,The method of claim 11, 상기 (c-2)단계는,Step (c-2), (c-21) 상기 해쉬 값을 M (M은 자연수)개의 세그먼트로 분할하는 단계; (c-21) dividing the hash value into M segments, where M is a natural number; (c-22) 하나의 상기 세그먼트의 일부 비트 값으로비트로 상기 가짜획을 구성하는 N개의 점 정보를 생성하는 단계; 및(c-22) generating N point information constituting the fake stroke with bits as part of a bit value of one segment; And (c-23) 나머지 비트 값으로비트로 상기 가짜획의 삽입위치정보를 생성하는 단계(c-23) generating insertion position information of the fake stroke in bits with the remaining bit values 를 포함하는 전자서명 저장 방법을 실행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.A computer-readable recording medium having recorded thereon a program for executing an electronic signature storage method. 제13항에 있어서,The method of claim 13, 상기 (c-22)단계는,Step (c-22), 상기 일부 비트 값을 2*N개 영역으로 분할하는 단계; 및 Dividing the partial bit value into 2 * N regions; And 상기 2*N개의 영역에서 n (단, 0<n≤N 이고, n은 자연수) 번째 영역을 x좌표정보, n+N번째 영역을 y좌표정보로 결정하고, 상기 x, y좌표정보를 각각
Figure 112007058490052-PAT00005
로 나눈 몫으로 상기 가짜획을 구성하는 N개의 점 정보를 생성하는 단계
In the 2 * N areas, n (where 0 <n≤N and n are natural numbers) is determined as x coordinate information and n + Nth area as y coordinate information, and the x and y coordinate information are respectively determined.
Figure 112007058490052-PAT00005
Generating N point information constituting the fake stroke by the quotient divided by
를 포함하는 전자서명 저장 방법을 실행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체. A computer-readable recording medium having recorded thereon a program for executing an electronic signature storage method.
제13항에 있어서,The method of claim 13, 상기 (c-23)단계는,Step (c-23), 상기 나머지 비트를 십진수(decimal number)로 변환하는 단계; 및Converting the remaining bits into a decimal number; And 변환된 상기 십진수를 현재 발생된 이벤트의 개수로 모듈러(modular) 연산을 하여 상기 가짜획의 삽입위치정보를 생성하는 단계Generating an insertion position information of the fake stroke by performing a modular operation on the converted decimal number with the number of events currently occurring; 를 포함하는 전자서명 저장 방법을 실행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체. A computer-readable recording medium having recorded thereon a program for executing an electronic signature storage method. 제9항에 있어서,The method of claim 9, 상기 (d)단계는,In step (d), (d-1) 상기 가짜획의 삽입위치정보를 기초로 상기 가짜획을 구성하는 N개의 점을 잇는 제1곡선을 생성하는 단계; (d-1) generating a first curve connecting N points constituting the fake stroke based on the insertion position information of the fake stroke; (d-2) 상기 제1곡선을 인터퍼레이트(interpolate)하여 다수의 점을 갖는 제2 곡선을 생성하는 단계; 및(d-2) interpolating the first curve to generate a second curve having a plurality of points; And (d-3) 상기 서명에 상기 제2곡선을 삽입하여 상기 암호화된 서명을 생성하는 단계(d-3) inserting the second curve into the signature to generate the encrypted signature 를 포함하는 전자서명 저장 방법을 실행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.A computer-readable recording medium having recorded thereon a program for executing an electronic signature storage method. 입력된 패스워드(password)를 암호화하여 서명에 추가될 가짜획과 상기 가짜획의 삽입위치정보를 생성하는 가짜획 생성부; 및A fake stroke generating unit for encrypting an input password and generating fake strokes to be added to a signature and insertion position information of the fake strokes; And 상기 가짜획의 삽입위치정보를 기초로 상기 가짜획을 상기 서명에 추가하여 암호화된 서명을 생성하는 암호화된 서명 생성부An encrypted signature generator that generates an encrypted signature by adding the fake stroke to the signature based on the insertion position information of the fake stroke. 를 포함하는, 전자서명 저장 장치.Electronic signature storage device comprising a. 제17항에 있어서,The method of claim 17, 상기 서명 또는 상기 패스워드를 입력 받아 처리하는 입력부를 더 포함하는, 전자서명 저장 장치.And an input unit configured to receive and process the signature or the password.
KR1020070081200A 2007-08-13 2007-08-13 Storage device and method for electronic signature, and computer readable medium on which program for executing the method thereof KR20090016886A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070081200A KR20090016886A (en) 2007-08-13 2007-08-13 Storage device and method for electronic signature, and computer readable medium on which program for executing the method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070081200A KR20090016886A (en) 2007-08-13 2007-08-13 Storage device and method for electronic signature, and computer readable medium on which program for executing the method thereof

Publications (1)

Publication Number Publication Date
KR20090016886A true KR20090016886A (en) 2009-02-18

Family

ID=40685790

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070081200A KR20090016886A (en) 2007-08-13 2007-08-13 Storage device and method for electronic signature, and computer readable medium on which program for executing the method thereof

Country Status (1)

Country Link
KR (1) KR20090016886A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014061895A1 (en) 2012-10-16 2014-04-24 주식회사 시큐에프엔 Electronic signing method based on biometric information recognition and method for verifying electronically signed electronic document based on said biometric information recognition, and terminal, server, and computer-readable recording medium using same

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014061895A1 (en) 2012-10-16 2014-04-24 주식회사 시큐에프엔 Electronic signing method based on biometric information recognition and method for verifying electronically signed electronic document based on said biometric information recognition, and terminal, server, and computer-readable recording medium using same

Similar Documents

Publication Publication Date Title
JP3540511B2 (en) Electronic signature verification device
JP5710460B2 (en) Encryption key generation apparatus and program
US8345876B1 (en) Encryption/decryption system and method
US8452973B2 (en) Digital signature method, program, and apparatus
US8433913B2 (en) Apparatus, method, and program for digital signature
CN106850190A (en) It is a kind of to the destroying method based on block chain digital certificate
CN112632475B (en) Picture copyright protection system and method based on national password and picture steganography
CN111444547A (en) Method, apparatus and computer storage medium for data integrity attestation
CN112054896B (en) White box encryption method, white box encryption device, terminal and storage medium
JPWO2003013054A1 (en) Apparatus and method for generating data for detecting tampering of encrypted data with processing
JP2003143139A (en) Program and method for storing and verifying digital data
WO2000013368A1 (en) Method of authenticating or &#39;digitally signing&#39; digital data objects
KR20090016886A (en) Storage device and method for electronic signature, and computer readable medium on which program for executing the method thereof
US8473516B2 (en) Computer storage apparatus for multi-tiered data security
Tank et al. DNA-based audio steganography
Kim et al. Analysis of the perfect table fuzzy rainbow tradeoff
JP4914377B2 (en) Signature generation apparatus, signature verification apparatus, signature generation verification system, method and program thereof
CN115859341B (en) Intelligent on-line file reading system
JP2570635B2 (en) Digital signature method
JP3676280B2 (en) Electronic signature device, IC card, and electronic signature program
KR960006386A (en) Encryption and Decryption Method of Digital Information
US20100246817A1 (en) System for data security using user selectable one-time pad
KR100911445B1 (en) Apparatus and method for keeping document in which electronic signature is included, and computer readable medium on which program for executing the method thereof
Hidayat et al. Implementation Of Message Security In Pictures Using Playfair Chiper Algorithm: Implementation Of Message Security In Pictures Using Playfair Chiper Algorithm
JP2004184516A (en) Digital data transmitting terminal

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application