KR20120053929A - 전자서명키 이중 암호화를 이용한 전자서명 대행 시스템과 웹 저장소에 저장을 특징으로 하는 그 방법 - Google Patents

전자서명키 이중 암호화를 이용한 전자서명 대행 시스템과 웹 저장소에 저장을 특징으로 하는 그 방법 Download PDF

Info

Publication number
KR20120053929A
KR20120053929A KR1020100115299A KR20100115299A KR20120053929A KR 20120053929 A KR20120053929 A KR 20120053929A KR 1020100115299 A KR1020100115299 A KR 1020100115299A KR 20100115299 A KR20100115299 A KR 20100115299A KR 20120053929 A KR20120053929 A KR 20120053929A
Authority
KR
South Korea
Prior art keywords
digital signature
certificate
key
user
user terminal
Prior art date
Application number
KR1020100115299A
Other languages
English (en)
Inventor
이혜지
Original Assignee
이혜지
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이혜지 filed Critical 이혜지
Priority to KR1020100115299A priority Critical patent/KR20120053929A/ko
Publication of KR20120053929A publication Critical patent/KR20120053929A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 전자서명키 이중 암호화를 이용한 전자서명 대행 시스템과 웹 저장소에 저장을 특징으로 하는 그 방법에 관한 것으로서,
전자서명 시스템은 사용자 단말 및 인증서 관리 서버 및 인증 정보 데이터베이스 및 전자서명 교신 서버로 구성되며,
공인인증서의 구성파일 중 하나인 인증서를 인증서 관리 서버에 저장하고 비대칭 암호화 알고리즘과 사용자 해쉬키를 통해 전자서명키를 이중 암호화하여 사용자 단말의 웹 저장소에 제2의 개인키와 함께 안전하게 저장한다. 상기 사용자 단말은 이중 암호화 전자서명키를 제2의 개인키로 인증서 관리 서버로 보안 전송하여, 인증서 관리 서버가 제2의 공개키로 복호화하고 이중 암호화 전자서명키내 해당 해쉬키와 인증 정보 데이터베이스에 해당 사용자 해쉬키와 해쉬 비교하여 일치하면 사용 가능한 전자서명키로 판단하는 전자서명키 사용 가능 여부 판단 모듈이 포함되며, 사용자 단말의 전자서명 요청 메시지에 의한 전자서명 교신 서버는 인증서 관리 서버에서 수신한 복호화된 전자서명키 및 해당 인증서로 임시 공인인증서를 사용자 단말에 제공하여, 사용자는 상기 임시 공인인증서 선택 및 전자서명 비밀번호 입력 및 전자서명을 통한 공인인증기관 인증 서버와 교신하는 전자서명 교신 서버의 전자서명 교신부가 포함되며,
이에 따라서, 전자서명키 이중 암호화를 이용한 전자서명 대행 시스템과 웹 저장소에 저장을 특징으로 하는 그 방법을 통해 웹브라우저 플러그인 및 별도 어플리케이션으로 칭하는 가입자 소프트웨어 설치 제약이 있는 사용자 단말에 전자거래를 위한 전자서명 서비스를 제공한다.

Description

전자서명키 이중 암호화를 이용한 전자서명 대행 시스템과 웹 저장소에 저장을 특징으로 하는 그 방법{THE AGENT SYSTEM FOR DIGITAL SIGNATURE USING SIGN PRIVATE KEY WITH DOUBLE ENCRYPTION AND METHOD THEREOF FEATURES TO STORE IN WEB STORAGE}
본 발명은 전자서명키 이중 암호화를 이용한 전자서명 대행 시스템과 웹 저장소에 저장을 특징으로 하는 그 방법에 관한 것으로서, 보다 상세하게는 인증서 관리 서버는 전자서명키(Sign Private Key)를 해쉬 함수를 이용하여 사용자 해쉬키를 통한 블록 암호화 및 사용자 단말의 제2 개인키/공개키 생성부에서 수신받은 제2의 공개키를 통한 상기 전자서명키를 이중 암호화(Double Encryption)하여 사용자 단말의 웹 저장소(Web Storage)에 저장한다. 인증서 관리 서버는 이중 암호화 전자서명키 검증부를 통해 해당 인증 정보 데이터베이스의 해쉬키를 근거로 비교한 후 일치하면 변조되지 않은 전자서명키임을 보증하고, 전자서명 교신 서버는 인증서 관리 서버로부터 받은 상기 전자서명키와 해당 인증서를 조합하여 임시 공인인증서를 사용자 단말에 제공한다. 사용자는 전자서명 교신 서버의 전자서명 입력화면으로부터 전자서명하여 공인인증기관 인증 서버(CA)와 교신을 통한 검증 값을 전송받는 전자서명키 이중 암호화를 이용한 전자서명 대행 시스템과 웹 저장소에 저장을 특징으로 하는 그 방법에 관한 것이다.
전자거래를 위한 전자서명이라 함은 공인인증기관에서 인증서에 포함된 공개키를 통한 해쉬한 결과를 사용자의 전자서명키로 암호화하여 서명을 만든다. 오직 공인인증기관의 인증 서버만이 서명을 풀 수 있기 때문에 공인인증기관은 사용자의 신원확인 및 문서의 위조 및 문서의 변조 및 거래사실을 증명할 수 있다.
웹 저장소라 함은 일반적으로 HTTP 세션 쿠키와 클라이언트의 저장 구조 데이타인 두가지 방식으로 나뉜다. 본 발명에서는 클라이언트의 저장 구조 데이타를 이용한 공인인증서의 구성파일 중 하나인 전자서명키를 이중 암호화하여 만들어진 이중 암호화 전자서명키를 Base64 인코딩으로 웹 저장소에 저장한다. 여기서, W3C의 웹 저장소는 크로스 브라우저(Cross Browser)에서 크게 4가지 데이타 솔루션인 globalStorage 및 localStorage 및 openDatabase 및 userdata behavior 를 사용하여 사용자 단말의 내부 메모리에 저장된다. 또한, 본 발명에서는 전자서명키 저장형식을 준용하여 안전한 인증서 저장매체에 저장한다. 이때, 전자서명키 암호화를 위한 비밀번호가 안전하게 선택될 수 있도록 비밀번호에 대한 안전성 검증 툴을 더 하는 전자서명키 이중 암호화를 이용한 전자서명 대행 시스템이다.
크로스 브라우저라 함은 웹 브라우저가 IBM PC, MAC, 휴대폰, PDA 등 다양한 플랫폼에서 제공되며, 크로스 브라우징(Cross Browsing)은 보편적 브라우저인 인터넷 익스플로러를 비롯해서 파이어폭스 및 사파리 및 크롬 및 오페라등의 서로 다른 브라우저상에 동일한 서비스가 가능함을 의미한다. 본 발명에서는 상기 크로스 브라우징을 위한 영구 저장 자바스크립트 라이브러리를 사용하여 사용자 단말의 웹 저장소를 검사한다.
블록 암호화 기술이라 함은 64 또는 128비트 등 정해진 비트 블록의 정보를 보안성 확보를 위해 암호화시키는 것이다. 지식경제부 기술표준원의 모바일용 64비트 블록 암호화 기술 HIGHT 및 국산 128비트 블록 암호화 기술 SEED 등이 있다.
보편적으로 사용되고 있는 RSA는 두 개의 키를 사용한다. 여기서 키란 메시지를 열고 잠그는 상수를 의미한다. 이 중 공개키(Public Key)는 모두에게 알려져 있으며, 메시지를 암호화하는데 쓰인다. 이렇게 암호화된 메시지는 개인키(Private Key)를 가진 자만이 복호화하여 열어볼 수 있다. 특히 RSA는 소인수 분해의 난해함에 기반하여, 공개키만을 가지고는 개인키를 쉽게 짐작할 수 없도록 설계 되어 있다. 본 발명에서는 전자서명키를 이중 암호화하여 발명에 의한 이중 암호화 전자서명키를 사용자 단말에서 생성된 제2의 개인키(Second Public Key)와 제2의 공개키(Second Private Key)를 사용하여 암복호화를 통한 상기 전자서명키를 사용자가 소유 및 점유 하였는지 인증하는데 본 발명은 사용한다.
PKCS#12라 함은 공개키기반의 공인인증서의 구성파일 형식으로 X.509 전자서명키 및 공개키 및 인증서 및 대칭키를 포함하는 표준 암호화 방법이다.
기존의 공인인증서 사용은 대표적인 가입자 소프트웨어인 엑티브엑스(ActiveX)를 통해 MS 윈도우즈 단말 저장매체인 저장위치((하드디스크레이블명):\ProgramFiles\NPKI\인증기관식별자)에 저장된 공인인증서를 상기 엑티브엑스로 파일 입력 받아 공개키 기반 구조(PKI)의 인증방식을 통해 전자거래에서 전자서명 서비스를 제공한다.
이는 MS운영체제에만 사용되는 특정 제품인 엑티브엑스를 설치 제약이 있는 사용자 단말에서 전자서명을 통한 전자거래 보안 안전성이 낮거나 본인인증 무효 및 전자서명 서비스 사용에서 어려운 문제점이 있다.
본 발명은 상기의 문제점을 해결하기 위한 것으로, 기존의 가입자 소프트웨어 설치가 복잡하거나 불가능한 사용자 단말에서 전자서명의 본인인증 무효 문제점을 해결하고, 전자서명키 이중 암호화를 이용한 전자서명 대행 시스템과 웹 저장소에 저장을 특징으로 하는 그 방법을 제공하는 것을 목적으로 한다.
본 발명의 다른 목적은 공인인증서를 사용하는 사용자가 서비스 업체에서 요구하는 전자서명을 이용할 수 있도록 전자서명을 대행하여 효과적으로 사용할 수 있도록 하는 전자서명키 이중 암호화를 이용한 전자서명 대행 시스템과 웹 저장소에 저장을 특징으로 하는 그 방법을 제공하는데 있다.
상기 기술적 과제는 본 발명에 따라,
인증서 관리 서버에서 전송한 이중 암호화 전자서명키를 사용자 단말의 웹 저장소에 저장 및 사용자 단말의 이중 암호화 전자서명키를 포함하는 인증서 사용 요청 메시지를 전송받아 상기 메시지에 포함된 각 항목을 검증하여 해당 이중 암호화 전자서명키의 사용 가능 여부를 판단 및 복호화된 전자서명키와 해당 인증서를 전자서명 교신 서버로 보안 전송하는 인증서 관리 서버; 상기 인증서 및 사용자 정보 등이 저장된 인증 정보 데이터베이스; 인증서 관리 서버에서 전송받은 상기 복호화된 전자서명키 및 해당 인증서로 임시 공인인증서 생성을 통한 사용자 단말에 제공 및 공인인증기관 인증 서버의 검증결과를 상기 사용자 단말로 전송하는 전자서명 교신 서버; 이중 암호화 전자서명키를 저장할 수 있는 웹 저장소가 설치된 웹브라우저 및 인증서 관리 서버에 인증서 사용 요청 및 상기 임시 공인인증서를 선택하여 전자서명 요청 메시지를 상기 전자서명 교신 서버에 전송 및 상기 전자서명 교신 서버로부터 인증 서버 검증결과를 수신받는 사용자 단말;을 포함하는 전자서명 대행 시스템
전자서명키에 해쉬 함수를 적용하여 사용자 해쉬키를 생성하는 단계;및 해당 사용자 해쉬키를 이용하여 전자서명키를 이중 암호화하여 이중 암호화 전자서명키를 생성하는 단계;및 문자 코드에 영향을 받지 않는 공통 ASCII 영역의 문자들로만 이루어진 일련의 문자열로 변환하는 인코딩하는 단계;및 상기 이중 암호화 전자서명키와 사용자 단말의 제2의 개인키를 사용자 단말의 웹 저장소에 저장하는 단계;를 포함하는 전자서명 대행을 위한 웹 저장소에 저장을 특징으로 하는 방법
사용자 단말로부터 인증서 사용 요청 메시지를 수신하는 단계;및 상기 인증서 사용 요청 메시지에 포함된 각 항목을 검증하는 단계;및 이중 암호화 전자서명키로 사용자 전자서명키가 사용 가능 한지 판단하는 단계;및 복호화된 상기 전자서명키 및 인증 정보 데이터베이스의 해당 인증서를 통한 사용자 단말에 임시 공인인증서를 제공하여 사용자 전자서명 정보 입력을 받는 단계;및 사용자 단말로부터 전자서명 요청 메시지를 수신하는 단계;및 상기 사용자가 입력한 전자서명을 공인인증기관 인증 서버와 교신하는 단계;및 상기 전자서명 결과를 사용자 단말에 전송하는 단계;를 포함하는 전자서명 대행 시스템과 웹 저장소에 저장을 특징으로 하는 방법에 의해서 달성된다.
본 발명은 특정 웹 환경에 종속되지 않으며 가입자 기반 소프트웨어 또는 별도의 공인인증서 어플리케이션을 설치할 필요가 없기 때문에 사용자 편의성이 높으며 가입자 기반 소프트웨어 설치가 복잡하거나 불가능한 사용자 단말에서 전자서명 서비스 제공이 가능하다.
도 1은 본 발명에 따른 전자서명 대행 시스템을 나타낸 도면이다.
도 2는 본 발명에 따른 사용자 단말의 구성을 개략적으로 나타낸 블럭도이다.
도 3은 본 발명에 따른 인증서 관리 서버의 구성을 개략적으로 나타낸 블럭도이다.
도 4는 본 발명에 따른 전자서명 교신 서버의 구성을 개략적으로 나타낸 블럭도이다.
도 5는 본 발명에 따른 웹 저장소에 저장을 특징으로 하는 방법을 나타낸 도면이다.
도 6은 본 발명에 따른 전자서명 대행 방법을 나타낸 도면이다.
도 7은 본 발명에 따른 전자서명키를 이중 암호화 방법 및 사용자 단말의 웹 저장소에 저장하는 이중 암호화 전자서명키 저장 방법의 흐름도이다.
도 8은 본 발명에 따른 전자서명 교신 서버가 전자서명을 교신하는 방법을 나타낸 흐름도이다.
도 9는 본 발명에 따른 핵심 청구내용의 이해를 위한 웹 저장소에 저장을 특징으로 하는 사용자 단말 및 인증서 관리 서버를 약식으로 나타낸 이해도이다.
도 10은 본 발명에 따른 핵심 청구내용의 이해를 위한 전자서명 대행을 위한 전자서명 교신 서버를 약식으로 나타낸 이해도이다.
본 발명의 전술한 목적과 기술적 구성 및 그에 따른 작용 효과에 관한 자세한 사항은 본 발명의 명세서에 첨부된 도면에 의거한 이하 상세한 설명에 의해 보다 명확하게 이해될 것이다.
도 1은 본 발명에 따른 전자서명 대행 시스템을 나타낸 도면이다.
도 1을 참조하면, 전자서명 대행 시스템은 사용자 단말(100); 사용자 단말(100)로부터 인증서 사용 요청 메시지에 따른 이중 암호화 전자서명키 관리 및 전자서명 교신 서버(400)에 복호화된 전자서명키와 해당 인증서를 전송하는 인증서 관리 서버(200); 사용자 단말(100)의 제2의 공개키 및 인증서 등을 등록하는 인증 정보 데이터베이스(300); 사용자 단말(100)에 임시 공인인증서를 제공하여 전자서명 비밀번호를 입력받아 인증 서버 검증결과를 전송하는 전자서명 교신 서버(400)를 포함한다.
도 2를 참조하면, 사용자 단말(100)에 자바스크립트 라이브러리를 사용하여 W3C의 웹 저장소에 이중 암호화 전자서명키 및 제2의 개인키가 저장 가능 한지 판단하는 웹 저장소 검사부(110); 사용자 인증 정보 및 이중 암호화 전자서명키를 암호화하기 위한 공개키 암호 알고리즘 방식인 제2의 개인키/공개키 생성부(120); 사용자가 공인인증서를 선택할 수 있고 선택된 공인인증서 전자서명 비밀번호 및 사용자 정보 등을 입력하는 사용자 인터페이스부(130); 상기 이중 암호화 전자서명키 및 인증 정보 데이터베이스에 저장된 인증서를 등록 및 사용 및 갱신 및 삭제를 요청하는 인증서 관리 요청부(140);
전자서명 비밀번호 입력시 안전도를 알릴 수 있는 비밀번호 안전성 검증부(150); 전자서명 교신 서버에서 제공한 임시 공인인증서를 통해 전자서명을 요청하는 전자서명 요청부(160); 인증서 관리 서버 및 전자서명 교신 서버에서 전송된 응답 및 오류 메시지를 출력하는 출력부(170)를 포함한다.
도 3은 본 발명에 따른 인증서 관리 서버의 구성을 개략적으로 나타낸 블럭도이다.
도 3을 참조하면, 인증서 관리 서버(200)는 사용자 단말 또는 서비스 제공 서버와의 통신을 위한 통신부(210); 전자서명키를 이중 암호화하기 위해 랜덤 해쉬 함수를 통한 사용자 해쉬키를 생성하는 사용자 해쉬키 생성부(220); 사용자 단말의 제2의 개인키/공개키 생성부에서 생성된 제2의 공개키 및 인증서 및 사용자 해쉬키 등을 등록 및 사용 및 갱신 및 삭제를 요청하는 인증서 관리 요청부의 요청 메시지를 처리하는 인증서 관리부(230); 상기 사용자 해쉬키를 이용하여 블록암호화를 통한 이중 암호화하는 이중 암호화 전자서명키 생성부(240); 전자서명키 사용 가능 여부 판단모듈(250); 인증서 사용 내역 관리부(260); 인증 정보 데이터베이스(300)를 포함한다.
상기 인증 정보 데이터베이스(300)에는 사용자 로그 및 상기 사용자 해쉬키 생성부에서 생성된 랜덤한 사용자 해쉬키 및 공인인증서의 구성파일 중 하나로 전자서명을 위한 인증서가 저장되어 있다. 상기 인증 정보 데이터베이스(300)의 사용자 로그 정보는 사용자 정보 및 서비스 요청 시간 및 서비스 종류 및 서비스 위험수위 등의 정보를 의미한다.
상기 전자서명키 사용 가능 여부 판단모듈(250)은 사용자 단말로부터 인증서 관리 요청부의 요청 메시지를 수신한 인증서 관리부(230)의 내용을 상기 인증 정보 데이터베이스(300)의 정보를 근거로 해당 이중 암호화 전자서명키 사용 가능 여부를 판단한다. 이때, 상기 전자서명키 사용 가능 여부 판단모듈(250)은 사용자 검증부(251) 및 이중 암호화 전자서명키 검증부(252) 및 검증결과 분석부(253)를 수행하여 해당 이중 암호화 전자서명키 사용 가능 여부를 판단한다.
상기와 같은 전자서명키 사용 가능 여부 판단모듈(250)은 사용자 검증부(251) 및 이중 암호화 전자서명키 검증부(252) 및 검증결과 분석부(253)로 구성된다.
상기 사용자 검증부(251)는 상기 인증서 사용 요청 메시지내 사용자 인증정보가 상기 인증 정보데이터베이스(300)에 등록되어 있는지의 여부를 이용하여 사용자 검증을 수행한다. 예를 들어, 사용자 인증정보가 비밀번호, 보안카드, OTP, QR코드, 바이오 정보(지문정보 등 포함) 등에 의한 경우, 상기 사용자 검증부는 해당 사용자 인증정보(비밀번호, 보안카드, OTP, QR코드, 바이오 정보 등임)가 상기 인증 정보데이터베이스(300)에 등록되어 있는지의 여부를 이용하여 사용자 검증을 수행한다.
상기 이중 암호화 전자서명키 검증부(252)는 인증 정보데이터베이스(300)의 사용자 해쉬키를 근거로 인증서 관리 요청부의 인증서 사용 요청 메시지에 포함된 이중 암호화 전자서명키의 해쉬키와 비교하여 해당 전자서명키가 변경 및 변조 되었는지 여부를 검증한다.
상기 검증결과 분석부(253)는 상기 사용자 검증부(251) 및 상기 이중 암호화 전자서명키 검증부(252)의 검증결과를 모두 만족하는 경우에 해당 전자서명키가 전자서명 교신 서버의 임시 공인인증서 생성시 사용 가능하다고 판단한다.
상기 인증서 관리부(230)는 사용자 단말(100)에서 상기 이중암호화 공인인증서를 등록 및 사용 및 갱신 및 삭제를 요청하는 사용자 단말의 인증서 관리 요청부의 요청 메시지를 처리하여 상기 전자서명키 사용 가능 여부 판단모듈(250)의 각 검증을 통한 인증 정보 데이터베이스(300)에 저장된 인증서를 등록 및 사용 및 갱신 및 삭제를 한다. 만약, 이중 암호화 전자서명키가 사용 가능하고 전자서명을 요청한다면 상기 통신부를 통해 전자서명 교신 서버로 복호화된 전자서명키 및 해당 인증서를 전송한다.
상기 사용 내역 관리부(260)는 인증 정보 데이터베이스(300)에 로그를 추출하여 로그 정보를 통해 인증서 사용의 통제 및 관리가 가능하다.
도 4는 본 발명에 따른 전자서명 교신 서버의 구성을 개략적으로 나타낸 블럭도이다.
도 4를 참조하면, 전자서명 교신 서버(400)는 사용자 단말 또는 인증서 관리 서버 또는 공인인증기관 인증 서버로의 통신을 위한 통신부(410); 인증서 관리 서버에서 전송된 복호화된 전자서명키 및 해당 인증서를 통한 임시 공인인증서를 생성하기 위한 임시 공인인증서 생성부(420); 사용자 단말에서 전자서명 요청부의 요청 메시지를 처리하여 사용자 입력정보에 전자서명을 하는 전자서명 교신부(430); 상기 전자서명 교신부(430)가 공인인증기관 인증 서버와의 실시간 유효성 검증을 통한 전자서명 검증결과를 제공하는 인증 서버 검증결과 제공부(440)를 포함한다.
임시 공인인증서 생성부(420)는 인증서 관리 서버에서 전송된 복호화된 전자서명키 및 해당 인증서를 통한 임시 공인인증서가 생성되며, 전자서명 교신 서버의 메모리에 위치하여 상기 임시 공인인증서는 사용자 단말과 전자서명 교신 서버 간의 일회성 세션에서만 사용할 수 있고 짧은 시간 동안만 활성화되는 생존시간(KeepAliveTimeout)을 갖는다.
임시 공인인증서 생성부(420)는 인증서 관리 서버에서 전송된 복호화된 전자서명키 및 해당 인증서를 통한 임시 공인인증서가 생성되며, 전자서명 교신 서버의 메모리에 위치하여 상기 임시 공인인증서는 16진수의 객체 식별자(Object IDentifier)를 통한 사용자 단말과 전자서명 교신 서버 간의 일회성 세션에서 동시에 다른 단말에서 접근하는 것을 방지하는 접근 제어 값을 갖는다.
전자서명 교신부(430)는 전자서명 요청부의 요청 메시지를 상기 임시 공인인증서 생성부(420)에서 생성된 임시 공인인증서를 이용한 전자서명하여 통신부(410)에 전송한다.
상기 통신부는 상기 전자서명 교신부(430)가 요청한 전자서명된 메시지를 공인인증기관 인증 서버와 교신한다.
상기 인증 서버 검증결과 제공부(440)는 상기 공인인증기관 인증 서버와의 실시간 유효성 검증결과 및 인증 결과값을 받아 사용자 단말의 출력부에 상기 통신부(410)를 통해 전송한다.
도 5는 본 발명에 따른 웹 저장소에 저장을 특징으로 하는 방법을 나타낸 도면이다.
도 5를 참조하면, 인증서 관리 서버에서 사용자 단말로부터 서비스 제공 요청 메시지(S500)가 수신되면, 사용자 단말에 이중 암호화 전자서명키 저장을 위한 웹 저장소가 저장 가능 한지 여부를 판단하기 위한 이중 암호화 전자서명키 저장 요청(S502)을 한다.
웹 저장소 검사(S504)는 사용자 단말의 자바스크립트 라이브러리를 사용하여 크로스 브라우저에서 저장소 존재 여부를 판단한다.
사용자 단말에 해당 이중 암호화 전자서명키 및 제2의 개인키 파일 용량이 웹 저장소에 저장 가능(S506)하다면, 사용자 인증 정보입력 화면(S510)을 상기 사용자 단말로 전송한다.
상기 사용자 인증 정보입력 화면에는 사용자 비밀번호, 보안카드, OTP, QR코드, 바이오 정보(지문정보 등 포함)등의 사용자 인증정보를 입력 받으면(S512)
상기 사용자 단말은 상기 입력된 사용자 인증정보에 기반한 제2의 공개키를 인증서 관리 서버로 전송(S514)한다.
상기 사용자 단말의 웹 저장소에 저장을 특징으로 하는 전자서명키 이중화 하는 방법에 대한 상세한 설명은 [도 7]을 참조하기로 한다.
인증서 관리 서버의 사용자 해쉬키 생성(S516)하여 사용자 해쉬키를 통한 전자서명키를 이중 암호화(S518)하여 이중 암호화 전자서명키를 생성하면, 인증 정보 데이터베이스에 인증 정보등록 요청(S520)하여 해당 사용자 해쉬키 및 인증서 및 사용자 단말에서 송신한 제2의 공개키 및 사용자 인증 정보및 사용자 로그를 인증 정보 데이터베이스에 등록(S522)한다.
인증 정보 데이터베이스에 상기 등록이 완료되면 이중 암호화 전자서명키 생성부에서 생성된 이중 암호화 전자서명키를 사용자 단말에 전송(S524)한다.
사용자 단말에 수신된 이중 암호화 전자서명키 및 사용자 단말의 제2의 개인키/공개키 생성부에서 생성된 제2의 개인키를 해당 웹 저장소에 저장(S526)한다.
도 6은 본 발명에 따른 전자서명 대행 방법을 나타낸 도면이다.
도 6를 참조하면, 인증서 관리 서버는 사용자 단말로부터 인증서 사용 요청 메시지(S600)가 수신되면
인증 정보데이터베이스를 근거로 인증서 사용 요청 메시지에 사용자 입력 정보를 통한 사용자 검증;및 해당 사용자 해쉬키를 통한 이중 암호화 전자서명키 변경 및 변조 여부를 검증하는 이중 암호화 전자서명키 검증;및 검증결과 분석부의 상기 검증결과를 다 만족하는 경우에 해당 이중 암호화 전자서명키에 의한 전자서명키 사용이 가능 한지 여부를 판단(S602)한다.
상기 S602의 판단결과 해당 이중 암호화 전자서명키가 무결성 있는 복호화된 전자서명키로 전자서명 서비스가 가능하다면(S604), 상기 복호화된 전자서명키 및 해당 인증서를 전자서명 교신 서버로 전송(S608)한다. 인증서 관리 서버로부터 수신받은 상기 복호화된 전자서명키 및 해당 인증서를 통한 임시 공인인증서를 생성(S610)하면, 상기 전자서명 교신 서버는 상기 임시 공인인증서를 사용자 단말에 제공(S612)하고 사용자 전자서명 비밀번호 입력 화면(S614)을 상기 사용자 단말에 제공한다.
상기 사용자 단말에서 전자서명 비밀번호를 입력(S616)하여 전자서명 요청 메시지(S618)를 전자서명 교신 서버에 송신하면, 전자서명 교신부는 상기 임시 공인인증서를 이용한 전자서명인증 체계에서 사용하는 정수2를 갖는 X.509 v3을 통한 전자서명을 수행(S620)하여 공인인증기관의 인증 서버와 교신한다.
그러면, 공인인증기관의 인증 서버의 전자서명 검증결과를 인증 서버 검증결과 제공부(S622)를 통한 상기 S622의 검증결과를 사용자 단말에 전송(S624)한다.
본 발명에 따른 사용자 단말과 인증 관리 서버간의 메시지 전송, 사용자 단말과 전자서명 교신 서버간의 정보 전송, 인증 관리 서버와 전자서명 교신 서버간의 전송은 보안 채널을 통해 전송되는 것인데, 이는 자명한 사실이므로 그 상세한 설명은 생략하기로 한다.
도 7은 본 발명에 따른 전자서명키를 이중 암호화 방법 및 사용자 단말의 웹 저장소에 저장하는 이중 암호화 전자서명키 저장 방법의 흐름도이다.
도 7을 참조하면, 사용자 단말에서 서비스 제공 요청하는 경우, 인증서 관리 서버는 사용자 공인인증서의 구성파일 중 하나인 전자서명키에 해쉬 함수를 적용하여 랜덤한 사용자 해쉬키를 생성(S700)하고
해당 사용자 해쉬키를 이용하여 상기 전자서명키를 블록 암호화(S702)한다.
인증서 관리 서버의 이중 암호화 전자서명키 검증부를 통해 해당 해쉬키로 전자서명키가 원본 그대로인지를 확인하는 무결성 검사 및 전자서명키 이중 암호화 은닉 강도의 크기를 통한 기밀성 검사 등을 한다(S704).
상기 S704검증 후, 블록 암호화된 전자서명키를 RFC 1421 및 RFC 2045에서 정의된 Base64 인코딩을 통한 이중 암호화(S706)하여 이중 암호화 전자서명키를 생성한다. 상기 사용자 단말은 상기 생성된 이중 암호화 전자서명키 및 제2의 개인키/공개키 생성부에서 생성된 해당 제2의 개인키를 사용자 단말의 웹 저장소에 저장(S708)한다.
만약, 상기 S704의 판단결과 해당 이중 암호화 전자서명키에 의한 복호화된 해당 전자서명키 사용이 불가능한 경우, 상기 인증서 관리 서버는 상기 사용자 단말에 오류 메시지를 전송(S710)하게 된다. 상기 오류 메시지를 수신한 사용자 단말은 해당 인증서 사용 요청 및 전자서명 요청을 할 수 없다.
본 발명에 따른 전자서명키를 이중 암호화데 있어 이중 암호화는 1회 이상의 암호화릍 통한 암호화를 중복할 수 있다는 의미로 해석되어야 한다.
도 8은 본 발명에 따른 전자서명 교신 서버가 전자서명을 교신하는 방법을 나타낸 흐름도이다.
도 8을 참조하면, 인증서 관리 서버는 사용자 단말로부터 인증서 사용 요청 메시지가 수신(S800)되면, 상기 메시지에 포함된 각 항목을 검증하여 해당 이중 암호화 전자서명키로 서비스 가능 여부를 판단한다.
즉, 상기 인증서 사용 요청 메시지에서 사용자 정보 및 이중 암호화 전자서명키가 포함된 경우, 상기 인증서 관리 서버는 기 저장된 인증 정보데이터베이스를 근거로 사용자 입력 정보를 통한 사용자 검증 및 해당 이중 암호화 전자서명키에서 해당 사용자 해쉬키를 통한 변경 및 변조 여부를 검증하는 이중 암호화 전자서명키 검증(S802)을 수행한다.
상기 인증서 관리 서버의 검증결과 분석부에서 상기 S802 검증결과를 다 만족하는 경우에 상기 이중 암호화 전자서명키에 의한 해당 복호화된 전자서명키 사용이 가능하다고 판단(S804)한다.
상기 S804의 판단결과 상기 인증서 관리 서버의 인증서 관리부에서 해당 복호화된 전자서명키와 인증 정보 데이터베이스의 해당 인증서를 전자서명 교신 서버로 전송(S806)한다.
그런 다음 상기 전자서명 교신 서버의 임시 공인인증서 생성부는 인증서 관리 서버에서 전송된 상기 복호화된 전자서명키 및 상기 인증서를 통한 임시 공인인증서를 생성(S808)한다. 상기 임시 공인인증서는 전자서명 교신 서버의 메모리에 위치하며, 사용자 단말과 전자서명 교신 서버 간의 일회성 세션에서만 사용할 수 있고 짧은 시간 동안만 활성화되는 생존시간(KeepAliveTimeout) 및 16진수의 객체 식별자(Object IDentifier)를 통한 사용자 단말과 전자서명 교신 서버 간의 일회성 세션에서 동시에 다른 단말에서 접근하는 것을 방지하는 접근 제어 값을 속성으로 하여 사용자 단말에 제공(S810)한다.
짧은 시간 동안 사용자는 전자서명 입력화면에서 임시 공인인증서 선택 및 비밀번호를 입력(S812)한다.
상기 S812이 완료되면, 상기 전자서명 교신 서버는 사용자 단말에서 전자서명 요청 메시지를 수신(S814)한다.
상기 전자서명 요청 메시지를 상기 임시 공인인증서를 이용한 전자서명인증 체계에서 사용하는 정수2를 갖는 X.509 v3을 통한 전자서명하여 공인인증기관 인증 서버와 교신(S816)한다.
상기 공인인증기관 인증 서버와의 실시간 유효성 검증결과 및 인증 결과값을 받아 사용자 단말로 인증 서버 검증결과를 전송(S818)한다.
만약, 상기 S804의 판단결과 해당 이중 암호화 전자서명키에 의한 복호화된 해당 전자서명키가 사용이 불가능한 경우, 상기 인증서 관리 서버는 상기 사용자 단말에 오류 메시지를 전송(S820)하게 된다.
상기 오류 메시지를 수신한 사용자 단말은 해당 인증서 사용 요청 및 전자서명 요청을 할 수 없다.
도 9는 본 발명에 따른 핵심 청구내용의 이해를 위한 웹 저장소에 저장을 특징으로 하는 사용자 단말 및 인증서 관리 서버를 약식으로 나타낸 이해도이다.
도 9를 참조하면, 제2의 개인키로 이중 암호화 전자서명키를 암호화하여 인증서 관리 서버로 전송하면 인증 정보 데이터베이스의 사용자 해쉬키 및 제2의 공개키로 전자서명키를 복호화한다. 복호화된 전자서명키는 인증 정보 데이터베이스의 해당 인증서와 함께 전자서명 교신 서버로 전송된다.
도 10은 본 발명에 따른 핵심 청구내용의 이해를 위한 전자서명 대행을 위한 전자서명 교신 서버를 약식으로 나타낸 이해도이다.
도 10을 참조하면, 전자서명 교신 서버에 임시 공인인증서를 사용자 단말에 제공하여 사용자가 전자서명 비밀번호를 입력하면 전자서명 교신 서버는 공인인증기관의 인증 서버로부터 인증 서버 검증결과를 교신한다.
이와 같이, 본 발명이 속하는 기술분야의 당업자는 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시 예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로서 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
100 : 사용자 단말
110 : 웹 저장소 검사부
120 : 제2의 개인키/공개키 생성부
130 : 사용자 인터페이스부
140 : 인증서 관리 요청부
150 : 비밀번호 안전성 검증부
160 : 전자서명 요청부
170 : 출력부
200 : 인증서 관리 서버
210, 410 : 통신부
220 : 사용자 해쉬키 생성부
230 : 인증서 관리부
240 : 이중 암호화 전자서명키 생성부
250 : 전자서명키 사용 가능 여부 판단모듈
251 : 사용자 검증부
252 : 이중 암호화 전자서명키 검증부
253 : 검증결과 분석부
260 : 인증서 사용 내역 관리부
300 : 인증 정보 데이터베이스
400 : 전자서명 교신 서비
420 : 임시 공인인증서 생성부
430 : 전자서명 교신부
440 : 인증 서버 검증결과 제공부

Claims (19)

  1. 인증서 관리 서버에서 전송한 이중 암호화 전자서명키를 사용자 단말의 웹 저장소에 저장 및 사용자 단말의 이중 암호화 전자서명키를 포함하는 인증서 사용 요청 메시지를 전송받아 상기 메시지에 포함된 각 항목을 검증하여 해당 이중 암호화 전자서명키의 전자서명키가 사용 가능 한지 여부를 판단 및 복호화된 전자서명키와 해당 인증서를 전자서명 교신 서버로 보안 전송하는 인증서 관리 서버; 상기 해당 인증서 및 사용자 정보 등이 저장된 인증 정보 데이터베이스; 인증서 관리 서버에서 전송받은 상기 복호화된 전자서명키 및 해당 인증서로 임시 공인인증서를 생성하여 사용자 단말에 제공 및 공인인증기관 인증 서버의 검증결과를 상기 사용자 단말로 전송하는 전자서명 교신 서버; 이중 암호화 전자서명키를 저장하는 웹 저장소가 설치된 웹브라우저 및 인증서 관리 서버에서 인증서 사용 요청 및 상기 임시 공인인증서를 선택하여 전자서명 요청 메시지를 상기 전자서명 교신 서버에 전송 및 상기 전자서명 교신 서버로부터 인증 서버 검증결과를 수신받는 사용자 단말;을 포함하는 전자서명 대행 시스템.
  2. 제1항에 있어서,
    상기 인증서 관리 서버에서 전송한 이중 암호화 전자서명키는 이미 PKCS 각 표준 파일형식의 블록 암호화된 사용자 전자서명키를 겹겹이 이중 이상으로 암호화 및 문자 코드에 영향을 받지 않는 공통 ASCII영역의 문자들로만 이루어진 일련의 문자열로 인코딩하여 상기 사용자 단말의 웹 저장소에 저장하는 것을 특징으로 하는 전자서명 대행 시스템.
  3. 제1항에 있어서,
    상기 인증서 관리 서버는 사용자 단말로부터 서비스 제공 요청되면, 그 사용자가 전자서명 대행 서비스에 동의한 사용자인지 여부를 검증하고, 그 서비스 사용자인 경우 인증서 관리 서버에 인증서 및 사용자 단말로 전송한 제2의 공개키를 등록하고, 상기 인증서 관리 서버에서 생성된 이중 암호화 전자서명키와 사용자 단말에서 생성된 제2의 개인키를 상기 사용자 단말의 웹 저장소에 저장하는 것을 특징으로 하는 전자서명 대행 시스템.
  4. 제1항에 있어서,
    상기 인증서 관리 서버는 상기 해쉬키 및 상기 제2의 공개키에 의한 상기 이중 암호화 전자서명키의 무결성 및 기밀성을 검증하는 것을 특징으로 하는 전자서명 대행 시스템.
  5. 제1항에 있어서,
    상기 전자서명 교신 서버는 인증서 관리 서버에서 전송받은 복호화된 전자서명키 및 해당 인증서를 통한 임시 공인인증서를 생성한 후 사용자 단말로부터 생성된 임시 공인인증서를 사용하여 상기 전자서명 요청 메시지를 수신하며, 공인인증기관 인증 서버와의 전자서명 교신을 통한 실시간 유효성 검증결과 및 인증 결과값을 사용자 단말로 전송하는 것을 특징으로 하는 전자서명 대행 시스템.
  6. 비대칭 암호화 알고리즘을 통한 제2의 개인키 및 제2의 공개키를 사용자 단말에서만 생성하는 제2의 개인키/공개키 생성부; 상기 제2의 개인키/공개키 생성부에서 생성된 상기 제2의 개인키 및 인증서 관리 서버에서 제공한 이중 암호화 전자서명키가 사용자 단말에 저장 가능 한지 판단하는 웹 저장소 검사부; 사용자가 이중 암호화 전자서명키의 비밀번호 및 임시 공인인증서를 선택 및 선택된 공인인증서를 통한 전자서명 및 사용자 정보 등을 입력하는 사용자 인터페이스부; 상기 이중 암호화 전자서명키 및 인증 정보 데이터베이스에 저장된 인증서를 등록, 사용, 갱신, 삭제 등을 요청하기 위한 서비스 제공 요청 메시지 및 인증서 사용 요청 메시지를 전송하는 인증서 관리 요청부; 상기 입력된 사용자 정보를 통해 전자서명을 요청하는 전자서명 요청부; 인증서 관리 서버 또는 전자서명 교신 서버에서 전송된 응답 및 오류 메시지를 출력하는 출력부;를 포함하는 것을 특징으로 하는 전자서명 대행을 위한 사용자 단말.
  7. 제6항에 있어서,
    상기 인증서 관리 요청부의 서비스 제공 요청 메시지를 위한 상기 웹 저장소 검사는 사용자 단말의 자바스크립트 라이브러리를 사용하여 크로스 브라우저에서 상기 이중 암호화 전자서명키 및 제2의 개인키, 두 파일 용량 크기 이상으로 저장 가능 여부를 판단하는 것을 특징으로 하는 전자서명 대행을 위한 사용자 단말.
  8. 제6항에 있어서,
    상기 인증서 관리 요청부의 서비스 제공 요청 메시지를 통한 인증서 관리 서버의 이중 암호화 전자서명키 생성부에서 생성된 이중 암호화 전자서명키를 사용자 단말의 웹 저장소에 저장하는 것을 특징으로 하는 전자서명 대행을 위한 사용자 단말.
  9. 제6항에 있어서,
    상기 인증서 사용 요청 메시지를 위한 사용자 인증 정보입력 화면에는 사용자 비밀번호, 보안카드, OTP, QR코드, 휴대폰 인증, 바이오 정보 중 적어도 하나인 것을 특징으로 하는 전자서명 대행을 위한 사용자 단말.
  10. 사용자 단말 또는 서비스 제공 서버와의 통신을 위한 통신부; 전자서명키에 해쉬 함수를 적용하여 랜덤한 사용자 해쉬키를 생성하는 사용자 해쉬키 생성부; 상기 사용자 해쉬키를 이용하여 전자서명키를 이중 암호화하는 이중 암호화 전자서명키 생성부; 제2의 공개키 및 인증서 및 사용자 해쉬키 등을 등록 및 사용 및 갱신 및 삭제를 위한 서비스 요청 메시지 및 인증서 사용 메시지를 처리하는 인증서 관리부; 사용자 단말의 인증서 사용 요청 메시지내 이중 암호화 전자서명키가 전자서명을 위한 전자서명키로 사용 가능 한지 판단하는 전자서명키 사용 가능 여부 판단모듈; 상기 사용자 해쉬키 및 상기 전자서명키의 해당 인증서 및 사용자 단말에서 송신한 제2의 공개키 및 사용자 인증 정보 및 사용자 로그를 저장하는 인증 정보 데이터베이스;를 포함하는 전자서명 대행을 위한 인증서 관리 서버.
  11. 제10항에 있어서,
    인증 정보 데이터베이스에 사용자 로그를 추출하여 사용자 로그 정보를 통한 인증서 사용에 관한 통제 및 관리하는 인증서 사용 내역 관리부;를 더 포함하는 전자서명 대행을 위한 인증서 관리 서버.
  12. 제10항에 있어서,
    상기 전자서명키 사용 가능 여부 판단 모듈은,
    상기 인증서 사용 요청 메시지내 사용자 정보가 상기 인증 정보 데이터베이스에 등록되어 있는지 여부를 사용하여 사용자 검증을 수행하는 사용자 검증부;
    상기 사용자가 상기 인증서 사용 요청 메시지내 이중 암호화 전자서명키와 상기 인증 정보 데이터베이스의 사용자 해쉬키를 근거로 해쉬 비교하여 해당 전자서명키가 변경 및 변조 되었는지 검증하는 이중 암호화 전자서명키 검증부; 상기 사용자 검증부 및 이중 암호화 전자서명키 검증부의 검증결과를 모두 만족하는 경우, 해당 전자서명키가 사용 가능 한지 판단하는 검증결과 분석부;를 포함하는 것을 특징으로 하는 전자서명 대행을 위한 인증서 관리 서버.
  13. 전자서명 교신 서버는 사용자 단말 또는 인증서 관리 서버 또는 서비스 제공 서버 또는 공인인증기관 인증 서버와의 통신을 위한 통신부; 인증서 관리 서버에서 전송된 복호화된 전자서명키 및 해당 인증서를 통한 임시 공인인증서를 생성하기 위한 임시 공인인증서 생성부; 사용자 단말에서 전자서명 요청 메시지를 처리하여 사용자 입력정보에 전자서명을 하는 전자서명 교신부; 상기 전자서명 교신부가 공인인증기관 인증 서버와의 실시간 유효성 검증을 통한 전자서명 결과를 제공하는 인증 서버 검증결과 제공부를 포함하는 전자서명 대행을 위한 전자서명 교신 서버.
  14. 제13항에 있어서,
    사용자 단말의 전자서명 요청 메시지는 상기 임시 공인인증서를 이용한 전자서명인증 체계에서 정수2를 갖는 X.509 v3을 통한 전자서명하여 상기 전자서명 교신부를 통한 공인인증기관 인증 서버와 교신하는 것을 특징으로 하는 전자서명 대행을 위한 전자서명 교신 서버.
  15. 전자서명키에 해쉬 함수를 적용하여 사용자 해쉬키를 생성하는 단계;및 해당 사용자 해쉬키를 이용한 전자서명키를 이중 암호화하여 이중 암호화 전자서명키를 생성하는 단계;및 문자 코드에 영향을 받지 않는 공통 ASCII 영역의 문자들로만 이루어진 일련의 문자열로 변환하는 인코딩 단계;및 상기 이중 암호화 전자서명키와 사용자 단말의 제2의 개인키를 사용자 단말의 웹 저장소에 저장하는 단계;를 포함하는 전자서명 대행을 위한 웹 저장소에 저장을 특징으로 하는 방법.
  16. 제15항에 있어서,
    상기 사용자 해쉬키를 이용한 전자서명키를 이중 암호화하여 이중 암호화 전자서명키를 생성하는 단계에서 상기 전자서명키가 이중 암호화 시, 상기 전자서명키의 무결성 및 기밀성을 검증하는 단계;를 더 포함하는 전자서명 대행을 위한 웹 저장소에 저장을 특징으로 하는 방법.
  17. 사용자 단말로부터 인증서 사용 요청 메시지를 수신하는 단계;및 상기 인증서 사용 요청 메시지에 포함된 각 항목을 검증하는 단계;및 이중 암호화 전자서명키로 사용자 전자서명키가 사용 가능 한지 판단하는 단계;및 복호화된 상기 전자서명키 및 인증 정보 데이터베이스의 해당 인증서를 통한 사용자 단말에 임시 공인인증서를 제공하여 사용자 전자서명 정보 입력을 받는 단계;및 사용자 단말로부터 전자서명 요청 메시지를 수신하는 단계;및 상기 사용자가 입력한 전자서명을 공인인증기관 인증 서버와 교신하는 단계;및 상기 전자서명 결과를 사용자 단말에 전송하는 단계;를 포함하는 전자서명 대행을 위한 방법.
  18. 제17항에 있어서,
    상기 복호화된 전자서명키와 인증 정보 데이터베이스의 해당 인증서를 통한 임시 공인인증서는 전자서명 교신 서버의 메모리에 위치하여 사용자 단말과 전자서명 교신 서버 간의 일회성 세션에서만 사용할 수 있고 짧은 시간 동안만 활성화되는 생존시간 속성을 갖는 것을 특징으로 하는 전자서명 대행을 위한 방법.
  19. 제17항에 있어서,
    상기 복호화된 전자서명키와 인증 정보 데이터베이스의 해당 인증서를 통한 임시 공인인증서는 전자서명 교신 서버의 메모리에 위치하여 상기 임시 공인인증서는 16진수의 객체 식별자를 통한 사용자 단말과 전자서명 교신 서버 간의 일회성 세션에서 동시에 다른 단말에서 접근하는 것을 방지하는 접근 제어 속성을 갖는 것을 특징으로 하는 전자서명 대행을 위한 방법.
KR1020100115299A 2010-11-18 2010-11-18 전자서명키 이중 암호화를 이용한 전자서명 대행 시스템과 웹 저장소에 저장을 특징으로 하는 그 방법 KR20120053929A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100115299A KR20120053929A (ko) 2010-11-18 2010-11-18 전자서명키 이중 암호화를 이용한 전자서명 대행 시스템과 웹 저장소에 저장을 특징으로 하는 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100115299A KR20120053929A (ko) 2010-11-18 2010-11-18 전자서명키 이중 암호화를 이용한 전자서명 대행 시스템과 웹 저장소에 저장을 특징으로 하는 그 방법

Publications (1)

Publication Number Publication Date
KR20120053929A true KR20120053929A (ko) 2012-05-29

Family

ID=46269991

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100115299A KR20120053929A (ko) 2010-11-18 2010-11-18 전자서명키 이중 암호화를 이용한 전자서명 대행 시스템과 웹 저장소에 저장을 특징으로 하는 그 방법

Country Status (1)

Country Link
KR (1) KR20120053929A (ko)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013040698A1 (en) * 2011-09-20 2013-03-28 Research In Motion Limited Assisted certificate enrollment
KR101364610B1 (ko) * 2012-06-01 2014-02-20 이니텍(주) 웹 스토리지 객체를 이용하는 웹 사이트 접속 인증 방법 및 시스템
WO2014058166A1 (ko) * 2012-10-09 2014-04-17 삼성에스디에스 주식회사 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
KR20150005789A (ko) * 2013-07-05 2015-01-15 주식회사 비즈모델라인 인증서를 이용한 사용자 인증 방법
KR101676832B1 (ko) * 2015-10-29 2016-11-17 이니텍(주) 웹 표준 인증서 저장 방법 및 전자 서명 방법
KR101723405B1 (ko) * 2016-07-04 2017-04-06 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법
CN112069487A (zh) * 2020-04-21 2020-12-11 杭州绿鲸科技有限公司 一种基于物联网的智能设备网络通讯安全实现方法
WO2021090975A1 (ko) * 2019-11-06 2021-05-14 한국스마트인증 주식회사 임시 익명 인증서 생성 방법
KR20210059545A (ko) 2019-11-15 2021-05-25 고려대학교 산학협력단 인증서 투명성 시스템
CN113468270A (zh) * 2021-02-07 2021-10-01 支付宝(杭州)信息技术有限公司 一种数据存储方法及系统
CN114830602A (zh) * 2019-12-17 2022-07-29 微芯片技术股份有限公司 用于低吞吐量通信链路的系统的相互认证协议及用于执行该协议的设备

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8909934B2 (en) 2011-09-20 2014-12-09 Blackberry Limited Assisted certificate enrollment
US8522035B2 (en) 2011-09-20 2013-08-27 Blackberry Limited Assisted certificate enrollment
WO2013040698A1 (en) * 2011-09-20 2013-03-28 Research In Motion Limited Assisted certificate enrollment
KR101364610B1 (ko) * 2012-06-01 2014-02-20 이니텍(주) 웹 스토리지 객체를 이용하는 웹 사이트 접속 인증 방법 및 시스템
US9137223B2 (en) 2012-10-09 2015-09-15 Samsung Sds Co., Ltd. Apparatus and method for transmitting data, and recording medium storing program for executing method of the same in computer
WO2014058166A1 (ko) * 2012-10-09 2014-04-17 삼성에스디에스 주식회사 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
KR20150005789A (ko) * 2013-07-05 2015-01-15 주식회사 비즈모델라인 인증서를 이용한 사용자 인증 방법
KR101676832B1 (ko) * 2015-10-29 2016-11-17 이니텍(주) 웹 표준 인증서 저장 방법 및 전자 서명 방법
KR101723405B1 (ko) * 2016-07-04 2017-04-06 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법
WO2021090975A1 (ko) * 2019-11-06 2021-05-14 한국스마트인증 주식회사 임시 익명 인증서 생성 방법
KR20210059545A (ko) 2019-11-15 2021-05-25 고려대학교 산학협력단 인증서 투명성 시스템
CN114830602A (zh) * 2019-12-17 2022-07-29 微芯片技术股份有限公司 用于低吞吐量通信链路的系统的相互认证协议及用于执行该协议的设备
CN112069487A (zh) * 2020-04-21 2020-12-11 杭州绿鲸科技有限公司 一种基于物联网的智能设备网络通讯安全实现方法
CN112069487B (zh) * 2020-04-21 2024-02-23 利尔达科技集团股份有限公司 一种基于物联网的智能设备网络通讯安全实现方法
CN113468270A (zh) * 2021-02-07 2021-10-01 支付宝(杭州)信息技术有限公司 一种数据存储方法及系统

Similar Documents

Publication Publication Date Title
KR20120053929A (ko) 전자서명키 이중 암호화를 이용한 전자서명 대행 시스템과 웹 저장소에 저장을 특징으로 하는 그 방법
US9306942B1 (en) Agile OTP generation
KR101298562B1 (ko) 일회용 사설키를 사용하여 디지털 서명을 구현하기 위한시스템 및 방법
KR101054970B1 (ko) 개인 정보를 포함하는 전자 증명서를 이용하여 통신 상대를 인증하기 위한 시스템, 장치, 방법, 및 컴퓨터 판독 가능한 기록 매체
JP7083892B2 (ja) デジタル証明書のモバイル認証相互運用性
CN101212293B (zh) 一种身份认证方法及系统
WO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
CN113067699B (zh) 基于量子密钥的数据共享方法、装置和计算机设备
JP2003521154A (ja) 電子識別情報を発行する方法
JP2001326632A (ja) 分散グループ管理システムおよび方法
KR20150052261A (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
CN109495268B (zh) 一种二维码认证方法、装置及计算机可读存储介质
CN112565265B (zh) 物联网终端设备间的认证方法、认证系统及通讯方法
JP3980145B2 (ja) チップカード用暗号鍵認証方法および証明書
CN108777673B (zh) 一种在区块链中进行双向身份认证方法
JP6533542B2 (ja) 秘密鍵複製システム、端末および秘密鍵複製方法
US20090319778A1 (en) User authentication system and method without password
JP4541740B2 (ja) 認証用鍵の更新システム、および認証用鍵の更新方法
CN116015846A (zh) 身份认证方法、装置、计算机设备和存储介质
CN112995213B (zh) 一种安全认证方法及其应用装置
WO2015184507A1 (en) Identity verification
Fischlin et al. Post-quantum Security for the Extended Access Control Protocol
CN110213245B (zh) 基于非对称密钥池和代理签名的应用系统近距离节能通信方法和系统
CN107947938A (zh) 针对pdf使用sm3算法和sm2算法数字签名的验证方法和系统
WO2023199619A1 (ja) リモート署名システム及び耐タンパ装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application
E601 Decision to refuse application