KR20140060453A - 전자 서명 장치 - Google Patents

전자 서명 장치 Download PDF

Info

Publication number
KR20140060453A
KR20140060453A KR1020130114035A KR20130114035A KR20140060453A KR 20140060453 A KR20140060453 A KR 20140060453A KR 1020130114035 A KR1020130114035 A KR 1020130114035A KR 20130114035 A KR20130114035 A KR 20130114035A KR 20140060453 A KR20140060453 A KR 20140060453A
Authority
KR
South Korea
Prior art keywords
electronic document
hash value
signature
authentication
electronic
Prior art date
Application number
KR1020130114035A
Other languages
English (en)
Inventor
문영철
Original Assignee
제니스트아이앤씨 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제니스트아이앤씨 주식회사 filed Critical 제니스트아이앤씨 주식회사
Priority to KR1020130114035A priority Critical patent/KR20140060453A/ko
Publication of KR20140060453A publication Critical patent/KR20140060453A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명의 전자 서명 장치는 전자 문서를 대상으로 하는 서명자의 전자 서명을 생성하는 서명부 및 상기 전자 문서에 대해 상기 서명자의 본인 인증을 수행하는 인증부를 포함함으로써, 전자 서명에 대한 신뢰성을 개선할 수 있다.

Description

전자 서명 장치{ELECTRONIC SIGNATURE APPARATUS AND METHOD}
본 발명은 전자 서명을 신뢰성 있게 운용할 수 있는 전자 서명 장치에 관한 것이다.
통신 기술의 발전에 따라 통신망을 통해 원격지에서 각종 금융 서비스를 이용할 수 환경이 마련되고 있다. 금융 서비스와 같이 본인에 대한 확인이 중요한 환경에서는 본인 인증 등의 방법이 적용되고 있다.
근래에는 전자 서명으로 본인에 대한 확인을 수행하는 방안이 마련되고 있다. 그러나, 아직 전자 서명에 대한 환경 기술이 초기 단계인 관계로 전자 서명 운용에 필요한 각종 대책이 미흡한 실정이다.
한국공개특허공보 제2006-0112949호에는 서명이 필요한 물건이 배달되는 경우 해당 수령인의 이동 통신 단말기로부터 전자 서명을 위한 승인을 받고, 승인 여부에 따라 전자 서명을 출력하는 기술이 개시되고 있다. 그러나, 전자 서명의 무결성을 확인하는 환경과 같은 전자 서명 운용 필요한 각종 대책이 마련되지 못하고 있다.
한국공개특허공보 제2006-0112949호
본 발명은 전자 서명을 신뢰성 있게 운용할 수 있는 환경을 제공하는 전자 서명 장치에 관한 것이다.
본 발명이 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명의 전자 서명 장치는 전자 문서를 대상으로 하는 서명자의 전자 서명을 생성하는 서명부 및 상기 전자 서명이 상기 서명자에 의해 이루어진 것인지를 나타내는 본인 무결성의 확인을 위해 상기 서명자의 본인 인증을 수행하는 인증부를 포함할 수 있다.
본 발명의 전자 서명 장치는 단말기로부터 전자 서명과 전자 문서가 합본된 사실이 전송되면, 상기 전자 문서에 적용될 암호화 알고리즘에 대한 정보가 포함된 암호화 키를 상기 단말기로 전송하는 암호 처리부를 포함하고, 상기 암호 처리부는 상기 단말기로부터 상기 전자 문서가 전송되면 상기 암호화 키를 이용하여 상기 전자 문서를 복호화할 수 있다.
본 발명의 전자 서명 장치는 단말기로부터 전자 서명이 합본된 전자 문서와 상기 전자 문서의 단말 해쉬값을 전송받고, 전송받은 상기 전자 문서의 서버 해쉬값을 추출하며, 상기 단말 해쉬값과 상기 서버 해쉬값을 비교하여 적어도 상기 전자 서명이 일치하는지 여부를 나타내는 서명 무결성을 확인하는 확인부를 포함할 수 있다.
본 발명의 전자 서명 장치는 전자 서명이 포함된 전자 문서와 상기 전자 문서의 제1 해쉬값를 생성하고 저장하는 제1 노드, 상기 제1 노드로부터 상기 전자 문서를 수신하고, 수신된 상기 전자 문서의 제2 해쉬값을 생성하고 저장하는 제2 노드, 상기 제1 노드 또는 상기 제2 노드로부터 수신된 상기 전자 문서를 저장하는 제3 노드 및 상기 제3 노드에 저장된 상기 전자 문서의 제3 해쉬값을 생성하고, 상기 제1 해쉬값, 상기 제2 해쉬값 및 상기 제3 해쉬값의 비교를 통해 상기 전자 서명의 무결성을 확인하는 제4 노드를 포함할 수 있다.
본 발명의 전자 서명 장치는 전자 서명의 서명자에 대한 본인 인증의 결과 및 상기 본인 인증의 결과에 대한 인증 해쉬값이 포함된 전자 문서를 수신하고, 상기 전자 문서에 포함된 상기 본인 인증의 결과를 대상으로 제1 서버 해쉬값을 추출하며, 상기 전자 문서를 대상으로 제2 서버 해쉬값을 추출하고, 상기 인증 해쉬값과 상기 제1 서버 해쉬값의 비교 및 상기 전자 문서와 함께 수신된 단말 해쉬값과 상기 제2 서버 해쉬값의 비교로 서명 무결성을 확인할 수 있다.
본 발명의 전자 서명 방법은 전자 서명 서버로부터 전송받은 전자 문서의 작성 과정에서 서명자의 전자 서명을 입력받는 단계, 상기 전자 서명의 입력 후에 상기 서명자의 본인 인증을 수행하는 단계 및 상기 전자 서명과 상기 본인 인증의 결과가 반영된 상기 전자 문서를 상기 전자 서명 서버로 전송하는 단계를 포함할 수 있다.
본 발명의 전자 서명 방법은 단말기로부터 전자 서명이 포함된 전자 문서 및 상기 전자 문서의 단말 해쉬값을 수신하는 단계, 상기 전자 문서의 서버 해쉬값을 생성하고, 상기 단말 해쉬값과 상기 서버 해쉬값을 비교하여 상기 전자 서명의 무결성을 확인하는 단계를 포함할 수 있다.
본 발명의 전자 서명 장치 및 방법은 전자 서명과 함께 본인 인증을 수행함으로써 본인에 의해 전자 서명이 이루어졌는지 용이하게 확인할 수 있다.
또한, 본인 인증의 결과와 전자 서명을 대상 전자 문서에 포함시킴으로써 무결성의 확인 및 관리가 용이하다.
또한, 해쉬값을 이용해 전자 서명의 위변조 여부를 용이하게 확인할 수 있다.
도 1은 본 발명의 전자 서명 장치를 나타낸 개략도이다.
도 2는 본 발명의 전자 서명 장치를 구성하는 합본부에서 합본이 완료된 전자 문서를 나타낸 개략도이다.
도 3은 본 발명의 다른 전자 서명 장치를 나타낸 개략도이다.
도 4는 본 발명의 또다른 전자 서명 장치를 나타낸 개략도이다.
도 5는 본 발명의 일실시예에 따른 전자 서명 장치를 나타낸 개략도이다.
도 6은 본 발명의 전자 서명 방법을 나타낸 흐름도이다.
도 7 내지 도 12는 본 발명의 전자 서명 장치에 의해 전자 문서가 작성되는 과정을 나타낸 개략도이다.
이하, 첨부된 도면들을 참조하여 본 발명에 따른 실시예를 상세히 설명한다. 이 과정에서 도면에 도시된 구성요소의 크기나 형상 등은 설명의 명료성과 편의상 과장되게 도시될 수 있다. 또한, 본 발명의 구성 및 작용을 고려하여 특별히 정의된 용어들은 사용자, 운용자의 의도 또는 관례에 따라 달라질 수 있다. 이러한 용어들에 대한 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 한다.
도 1은 본 발명의 전자 서명 장치를 나타낸 개략도이다.
도 1에 도시된 전자 서명 장치는 전자 문서를 대상으로 하는 서명자의 전자 서명을 생성하는 서명부(110) 및 전자 문서에 대해 서명자의 본인 인증을 수행하는 인증부(120)를 포함할 수 있다.
서명부(110)는 전자 서명을 필요로 하는 각종 전자 문서에 대해 전자 서명을 생성할 수 있다.
전자 서명은 종이 문서에 사용되는 서명이나 인감과 같이 전자 문서에 서명한 사람이 누구인지를 확인하고 서명된 전자 문서가 변조되지 않았는지 여부를 알 수 있도록 전자 문서에 부착되는 특수한 형태의 디지털 정보일 수 있다.
서명부(110)는 전자 서명을 생성하기 위해 서명자의 서명을 인식하고, 인식된 서명을 나타내는 데이터를 생성하는 터치 패널을 포함할 수 있다. 이때의 터치 패널은 터치 스크린, 터치 패드, 마우스와 같이 서명자의 신체 또는 서명자에 의해 조작되는 각종 필기구에 반응하여 사용자의 서명을 입력받을 수 있는 기구일 수 있다. 터치 패널에서 출력되는 전기적 신호는 서명자의 서명을 나타내는 디지털 정보일 수 있다. 이에 따르면 서명부(110)를 포함하는 본 발명의 전자 서명 장치는 터치 패널이 포함된 태블릿 PC, 스마트폰, PC 등의 단말기일 수 있다.
서명부(110)에서 생성된 전자 서명은 서명자의 확인 및 전자 문서의 위변조 여부의 확인에 이용된다. 이를 위해서는 전자 서명이 서명자 본인에 의해 이루어진 것이라는 전제가 필요하다. 그런데, 전자 문서를 관리하는 전자 서명 서버 또는 공인전자문서센터 등과 전자 서명 장치가 떨어져 위치하는 경우, 서명자가 직접 서명을 수행하는지 여부를 전자 서명 서버 또는 공인전자문서센터의 관리자가 육안으로 확인할 수 없다. 이러한 문제를 해소하기 위해 인증부(120)를 이용할 수 있다.
인증부(120)는 다양한 본인 인증 방법을 이용해 서명자의 본인 인증을 수행한다. 예를 들어 본인 인증은 신용카드사에 등록한 비밀 번호의 입력, 서명자의 이동 통신 단말기로 전송된 문자 메시지에 포함된 인증 번호 입력, 녹취되는 음성 통화를 통한 본인 확인 등으로 이루어질 수 있다.
서명자의 전자 서명과 서명자의 본인 인증은 연관성을 갖는 것이 좋다. 제1 전자 문서에 대해 전자 서명이 이루어질 때, 제1 전자 문서와 관계없는 제2 전자 문서에 대한 본인 인증은 의미가 없다. 따라서, 인증부(120)는 전자 서명이 대상으로 하는 전자 문서에 대해 서명자의 본인 인증을 수행할 수 있다. 예를 들어 소정 전자 문서가 작성되는 과정에 서명부(110)에 의한 전자 서명 과정과 인증부(120)에 의한 본인 인증 과정이 함께 포함될 수 있다.
전자 문서에 대해서 인증부(120)에 의해 본인 인증이 이루어지면 해당 전자 문서를 대상으로 한 전자 서명은 본인에 의해서 이루어진 것으로 추정 또는 간주될 수 있다. 따라서, 추후 서명자가 전자 문서에 합본(포함)된 전자 서명이 본인의 서명이 아니라고 주장하는 것에 대한 대항력을 갖출 수 있다. 전자 서명과 본인 인증의 정상적인 수행 여부를 본인 무결성이라 칭하기로 한다.
만약 본인 무결성이 불인정되면, 즉 본인 무결성에 흠결이 있으면 이하의 합본부(130)는 구동되지 않을 수 있다.
설정된 양식을 갖는 초기 전자 문서에 각 항목에 대한 서명자 관련 사항을 기입하고, 기입된 내용을 총기 전자 문서에 합본시키면 하나의 완성된 전자 문서가 생성된다.
이와 같이 초기 전자 문서와 서명자 관련 사항을 합본시키기 위해 본 발명의 전자 서명 장치는 합본부(130)를 포함할 수 있다.
합본부(130)는 서명자 관련 사항(기입 내용)뿐만 아니라 본인 인증의 결과와 전자 서명을 합본시켜 완성된 전자 문서를 생성할 수 있다. 합본부(130)를 통해 본인 인증의 결과를 전자 문서에 포함시킴으로써 완성된 전자 문서를 전송받은 전자 서명 서버 또는 공인전자문서센터 등에서 전자 서명이 서명자 본인에 대해 이루어진 것인지 추가로 확인할 수 있다.
본 발명의 전자 서명 장치는 각종 유무선 통신망을 통해 완성된 전자 문서를 관리하는 각종 서버와 통신할 수 있다. 이를 위해 전자 서명 장치는 유무선 통신망을 통해 전자 서명 서버와 통신하는 통신부(160)를 포함할 수 있다.
통신부(160)는 합본이 완료된 전자 문서를 전자 서명 서버 등으로 전송할 수 있다. 신뢰성 있는 통신 및 보안 강화를 위해 통신부(160)는 합본이 완료된 전자 문서의 전송 전에 합본이 완료된 사실을 전자 서명 서버로 전송할 수 있다.
통신망에 이상이 있는 경우 합본이 완료된 전자 문서가 전자 서명 서버로 전송되지 않거나, 전송되더라도 일부 훼손될 수 있다. 이를 방지하기 위해서는 전자 문서의 전송 전에 통신 상태를 확인할 필요가 있다.
예를 들어 통신부(160)는 전자 서명 서버와의 통신 상태 확인을 위한 별도의 통신 신호를 생성하거나 통신 신호를 대신하는 전자 문서의 합본 사실을 나타내는 신호를 생성할 수 있다. 특히, 합본 사실을 전자 서명 서버로 전송하게 되면 전자 서명 서버에서는 전자 문서의 작성이 완료된 상태임을 확인할 수 있으므로, 필요한 각종 후속 조치를 취할 수 있다. 예를 들어 전자 서명 서버는 합본 사실이 수신되면 합본이 완료된 전자 문서, 소위 완성된 전자 문서에 적용될 암호화 알고리즘에 대한 정보가 포함된 암호화 키를 전송할 수 있다. 암호화 알고리즘의 종류는 매우 다양하며 보안성 강화를 위해 다양한 알고리즘 중에서 임의로 선택된 알고리즘을 이용하는 것이 좋다. 임의로 선택된 알고리즘을 이용할 경우 선택된 알고리즘을 송신측과 수신측 모두에서 알고 있어야만 정상적인 암호화와 복호화가 가능하다. 암호화 키를 송신하고 수신받음으로써 송신측과 수신측은 선택된 알고리즘을 알 수 있다.
암호화 키는 임의로 선택된 알고리즘에 대한 정보를 포함하고 있으며, 경우에 따라 해당 알고리즘 자체를 포함할 수도 있다.
참고로 암호화 키에 포함되는 암호화 알고리즘에 대한 정보는 3-Way, AES, AES-128, AES-256, Akelarre, 아누비스, 아리아, 블로우피시, 카멜리아, CAST-128, CAST-256, CMEA, CS-Cipher, DEAL, DES, DES-X, FEAL, FOX, FROG, G-DES, GOST, ICE, IDEA, 이라크 블록 암호, KASUMI, KHAZAD, Khufu and Khafre, LOKI89/91, LOKI97, 루시퍼, MacGuffin, Madryga, MAGENTA, MARS, MISTY1, MMB, NewDES, Noekeon, RC2, RC5, RC6, REDOC, Red Pike, S-1, SAFER, SEED, Serpent, SHACAL, SHARK, Skipjack, Square, TEA, Triple DES, Twofish, XTEA에 대한 것일 수 있다.
통신부(160)는 전자 서명 서버로부터 암호화 키가 수신되면 전자 서명 서버와의 통신 상태가 정상임을 확인할 수 있는 동시에 암호화 키를 암호화부(150)로 전송함으로써 전자 문서의 보안성을 강화시킬 수 있다.
전자 서명 장치는 합본이 완료된 전자 문서의 위변조, 통신 과정에서 발생된 전자 문서의 변질을 확인하기 위해 추출부(140)를 포함할 수 있다.
추출부(140)는 본인 인증의 결과와 전자 서명이 합본된 전자 문서의 해쉬값을 추출(생성)할 수 있다. 전자 문서에서 추출된 해쉬값은 전자 문서를 SHA-256 등의 해쉬 함수로 해쉬 처리한 결과이다. 해쉬 처리의 특성상 해쉬값을 원래의 전자 문서로 되돌릴 방법이 없다. 따라서, 해쉬값은 외부에 노출되더라도 전자 문서의 내용을 노출시키지 않고, 이에 따라 비교적 자유롭게 전자 서명 서버 등 다른 장치로 전송될 수 있다. 이렇게 보안 문제를 발생시키지 않고 통신망을 이용할 수 있는 해쉬값은 통신부(160)를 통해 전자 서명 서버로 전송되고, 전자 서명 서버에서 전자 문서의 위변조, 변질 확인에 이용될 수 있다.
정리하면, 전자 서명 장치는 해쉬값을 추출하고 추출된 해쉬값을 전자 서명 서버로 전송함으로써, 전자 문서의 위변조, 변질에 대한 실질적인 확인을 전자 서명 서버에 일임할 수 있다.
추출부(140)는 본인 인증의 결과와 전자 서명이 합본된 전자 문서로부터 복수의 해쉬값을 추출할 수 있다. 예를 들어 추출부(140)는 본인 인증의 결과에 대한 해쉬값에 해당하는 인증 해쉬값을 추출하고, 전자 문서에 대한 해쉬값에 해당하는 문서 해쉬값을 추출할 수 있다. 문서 해쉬값은 전자 문서의 일부 또는 전체에 대한 것일 수 있다.
복수의 해쉬값은 모두 전자 문서와 별도로 전자 서명 서버 등으로 전송될 수 있다.
또는 복수의 해쉬값 중 일부는 전자 문서에 포함된 상태로 전송될 수 있다. 이에 따르면 전송되는 데이터의 개수를 줄일 수 있으므로, 통신 오류를 줄일 수 있다. 또한, 전자 문서 중 어느 부분이 서명자가 기입한 부분이고 어느 부분이 해쉬값인지, 전자 문서에 포함된 해쉬값이 어느 기입 내용에 대한 것인지 알기 어렵다. 따라서, 악의를 갖는 사용자에 의한 전자 문서의 위변조 가능성을 줄일 수 있다. 예를 들어 인증 해쉬값은 본인 인증의 결과와 함께 전자 문서에 포함될 수 있다. 인증 해쉬값이 전자 문서에 포함되므로 통신부(160)는 전자 서명 서버로 별도의 인증 해쉬값을 전송하지 않아도 무방하다.
문서 해쉬값은 인증 해쉬값이 포함되기 전의 전자 문서에 대해 추출되거나, 인증 해쉬값이 포함된 후의 전자 문서에 대해 추출된 것일 수 있다. 후자의 경우 전자 서명 서버에서 전자 문서의 위변조를 보다 신뢰성 있게 확인할 수 있다. 예를 들어 인증 해쉬값은 인증부(120)에 의한 본인 인증 과정과 합본부(130)에 의한 합본 과정의 사이에 생성될 수 있다. 합본부(130)는 합본 과정에서 인증 해쉬값을 전자 문서에 합본시킬 수 있다. 문서 해쉬값은 합본부(130)에서 합본이 완료된 전자 문서에 대해 생성될 수 있다.
한편, 추출부(140)는 전자 문서의 해쉬값을 저장할 수 있다. 이를 통해 추후 전자 문서의 위변조 여부를 확인할 수 있다.
도 2는 본 발명의 전자 서명 장치를 구성하는 합본부(130)에서 합본이 완료된 전자 문서를 나타낸 개략도이다.
도 2의 전자 문서는 헤더와 본문을 포함하고 있다. 헤더에는 본인 인증의 결과 ①이 합본 과정에서 기록될 수 있다. 본인 인증의 결과 ①은 본인 인증 대상자의 이름, 인증 방법, 인증 시간, 인증값 등을 포함할 수 있다. 또한, 헤더에는 본인 인증의 결과 ①을 해쉬 처리한 인증 해쉬값 ②가 기록될 수 있다. 본문에는 초기 전자 문서를 형성하는 각종 양식과 서명자가 작성하고 기입한 내용이 포함될 수 있다.
이렇게 헤더와 본문을 포함하는 전자 문서를 해쉬 처리한 해쉬값이 문서 해쉬값 ③이 된다. 문서 해쉬값 ③에는 전자 문서에 기록된 본인 인증 결과 ①에 대한 해쉬값 및 인증 해쉬값 ②에 대한 해쉬값이 포함된다. ②에 대한 해쉬값은 결과적으로 본인 인증 결과 ①을 두번 해쉬 처리한 것으로 이를 이용해 전자 서명 서버에서 위변조를 신뢰성 있게 확인할 수 있다.
한편, 도 2의 전자 문자는 일예에 따른 것으로 전자 문서는 헤더, 본문이 아닌 다른 영역으로 구성될 수 있으며, ①과 ②의 기록 위치 역시 다양할 수 있다.
다시 도 1로 돌아가서 전자 서명 장치는 합본이 완료된 전자 문서의 보안성 강화를 위해 전자 문서를 암호화하는 암호화부(150)를 포함할 수 있다.
암호화부(150)는 전자 서명 서버로부터 통신부(160)로 수신된 암호화 키를 이용하여 전자 문서를 암호화할 수 있다.
암호화부(150)는 추출부(140)와 별도로 구동될 수 있다. 예를 들어 합본부(130)에서 합본이 완료된 전자 문서는 암호화부(150)와 추출부(140)로 입력되고, 추출부(140)는 입력된 전자 문서의 문서 해쉬값을 추출하며, 암호화부(150)는 입력된 전자 문서를 암호화할 수 있다. 추출부(140)에서 추출된 문서 해쉬값과 암호화부(150)에서 암호화된 전자 문서는 통신부(160)를 통해 전자 서명 서버 등으로 전송될 수 있다.
이와 다르게 암호화부(150)는 추출부(140)와 연계하여 구동될 수 있다. 예를 들어 합본부(130)에서 합본이 완료된 전자 문서는 암호화부(150)로 입력되고, 암호화부(150)는 입력된 전자 문서를 암호화하고 암호화된 전자 문서를 추출부(140)와 통신부(160)로 전달할 수 있다. 추출부(140)는 암호화부(150)로부터 입력된 전자 문서의 문서 해쉬값을 추출하고 통신부(160)로 전달할 수 있다.
살펴보면, 암호화부(150)와 추출부(140)의 관계에 따라 통신부(160)를 통해 전자 서명 서버로 전송되는 문서 해쉬값은 합본부(130)에서 출력되는 전자 문서에 대한 것이거나 암호화부(150)에서 출력된 전자 문서에 대한 것일 수 있다. 암호화부(150)와 추출부(140)의 관계는 사업 정책에 따라 결정될 수 있다.
도 3은 본 발명의 다른 전자 서명 장치를 나타낸 개략도이다.
도 3에 도시된 전자 서명 장치는 전자 서명 서버일 수 있으며 암호 처리부(250)를 포함할 수 있다.
암호 처리부(250)는 단말기, 예를 들어 도 1의 전자 서명 장치로부터 전자 서명과 전자 문서가 합본된 사실이 전송되면 암호화 키를 단말기로 전송할 수 있다. 이때 암호화 키에는 전자 문서에 적용될 암호화 알고리즘에 대한 정보가 포함될 수 있다.
또한, 암호 처리부(250)는 단말기로부터 전자 문서가 전송되면 암호화 키를 이용하여 전자 문서를 복호화할 수 있다.
이를 위해 암호 처리부(250)는 단말기로 전송할 암호화 키를 생성하는 키 생성부, 단말기로 전송한 암호화 키를 저장하는 키 저장부, 키 저장부에 저장된 암호화 키가 지시하는 암호화 알고리즘을 역적용시켜 단말기로부터 수신된 전자 문서를 복호화하는 복호화부를 포함할 수 있다.
암호 처리부(250)는 단말기로부터 전자 문서가 합본된 사실이 전송된 후에 암호화 키를 단말기로 전송함으로써 암호화 키가 다른 경로로 잘못 전송되는 등의 문제를 신뢰성 있게 방지할 수 있다. 또한, 단말기에 대한 통신 응답을 나타내는 ACK 신호 등을 암호화 키로 대신할 수 있다. 따라서, 암호 처리부(250)에 의하면 통신 오류를 방지하고 단말기와 암호 처리부(250) 간의 통신 자원을 줄일 수 있다.
또한, 암호 처리부(250)는 암호화 키를 이용함으로써 다양한 암호화 알고리즘 중 임의의 알고리즘을 선택해 사용할 수 있으므로 보안성을 개선할 수 있다.
본 발명의 전자 서명 서버는 확인부(240)를 포함할 수 있다.
확인부(240)는 단말기, 예를 들어 단말기로부터 전자 서명이 합본된 전자 문서를 전송받고, 전송받은 전자 문서의 서버 해쉬값을 추출(생성)할 수 있다.
단말기로부터 전송받은 전자 문서는 원문 그대로이거나 암호화된 것일 수 있다. 확인부(240)는 암호화된 전자 문서에 대해서 암호 처리부에서 복호화가 수행된 후 서버 해쉬값을 추출하거나, 암호화된 상태 그대로 서버 해쉬값을 추출할 수 있다. 어느 방식을 적용할지는 단말기로부터 전송받은 단말 해쉬값에 따라 결정될 수 있다.
참고로, 단말 해쉬값은 단말기에서 생성되고 전자 문서와 별도로 전송된 값이다. 단말 해쉬값은 앞에서 살펴본 문서 해쉬값을 포함할 수 있다. 단말기에서 문서 해쉬값 외에 전자 문서와 관련된 다른 해쉬값도 전자 문서와 별도로 전송할 경우 단말 해쉬값은 문서 해쉬값 및 전송받은 다른 해쉬값을 포함한다.
서버 해쉬값은 단말기로부터 전송받은 전자 문서를 전자 서명 서버의 확인부(240)에서 해쉬 처리한 해쉬값이다. 단말 해쉬값이 문서 해쉬값을 포함한 복수의 해쉬값을 포함할 경우 서버 해쉬값도 단말 해쉬값에 대응하는 복수의 해쉬값을 포함할 수 있다.
설명의 편의를 위해 이하에서는 단말 해쉬값이 문서 해쉬값만 포함하는 경우로 가정한다. 이때의 문서 해쉬값은 전자 문서 전체에 대한 해쉬값일 수 있다.
확인부(240)는 단말기로부터 단말 해쉬값을 전송받고, 전송받은 단말 해쉬값과 서버 해쉬값을 비교하여 서명 무결성을 확인할 수 있다.
서명 무결성은 전자 문서의 생성 후에 위변조되거나 변질된 여부를 나타내는 무결성일 수 있다. 서명 무결성이 인정된다는 것은 전자 문서가 위변조되거나 변질되지 않은 것을 의미하고 서명 무결성이 불인정된다는 것은 전자 문서가 위변조되거나 변질된 것을 의미한다. 구체적으로 서명 무결성은 적어도 전자 문서에 합본된 전자 서명이 단말 해쉬값과 일치하는지 여부를 나타내는 것일 수 있다. 전자 문서의 전자 서명과 단말 해쉬값의 직접적인 비교가 불가능하므로 확인부(240)는 서버 해쉬값과 단말 해쉬값을 비교할 수 있다.
확인부(240)는 서명 무결성이 인정되면, 즉, 전자 문서에 대한 위변조 및 변질이 없으면 단말 해쉬값과 서버 해쉬값 중 적어도 하나를 저장할 수 있다. 서명 무결성의 인정은 단말 해쉬값과 서버 해쉬값이 일치하는 것을 의미하므로 둘 중 하나를 저장해도 무방하다. 이렇게 확인부(240)에 저장된 단말 해쉬값 또는 서버 해쉬값은 추후 전자 문서의 위변조 확인에 이용될 수 있다.
확인부(240)는 서명 무결성이 인정되면 전자 문서를 문서 보존 서버로 전송할 수 있다.
문서 보존 서버는 확인부(240)로부터 전송된 전자 문서를 저장 및 관리하며, 저장된 전자 문서의 수정 및 삭제가 불가능한 서버일 수 있다. 예를 들어 문서 보존 서버는 최초 1회의 기록이 이루어지면 수정 및 삭제가 불가능한 웜디스크(Warm-Disk)를 포함하고, 웜디스크에 전자 문서를 저장할 수 있다. 이러한 문서 보존 서버는 공인전자문서센터, EDMS(Electronic Document Management System) 등에 마련될 수 있다. 경우에 따라 문서 보존 서버는 전자 서명 서버와 일체로 형성될 수 있다.
공인전자문서센터, EDMS는 전자 문서를 관리하는 기관의 서버일 수 있다. 이들 서버는 일반적으로 공신력이 높다. 따라서, 전자 문서의 위변조 문제가 발생할 경우 이들 서버에 저장된 전자 문서를 정상적인 기준 문서로 보고 위변조 여부를 처리하는 경우가 많다. 따라서, 이들 서버에 저장되는 전자 문서는 사전에 본인 무결성 및 서명 무결성이 확인되어야 한다. 인증부(120)를 포함하는 단말기 및 확인부(240)를 포함하는 전자 서명 서버에 의하면 위 서버에서 요구되는 전자 문서의 신뢰도를 만족시킬 수 있다.
한편, 단말기로부터 전송받은 전자 문서에는 전자 서명의 서명자에 대한 본인 인증의 결과 및 본인 인증의 결과에 대한 인증 해쉬값이 포함될 수 있다. 예를 들어 수신된 전자 문서가 도 2와 같을 수 있다.
이때 확인부(240)에서 추출되는 서버 해쉬값은 전자 문서에 포함된 본인 인증의 결과(도 2의 ①)를 대상으로 추출된 제1 서버 해쉬값과 전자 문서를 대상으로 추출된 제2 서버 해쉬값을 포함할 수 있다.
확인부(240)는 인증 해쉬값(도 2의 ②)과 제1 서버 해쉬값의 비교 및 단말 해쉬값과 제2 서버 해쉬값의 비교를 통해 서명 무결성을 확인할 수 있다. 이때, 각 비교 결과가 모두 정상인 경우에만 서명 무결성이 인정되는 것이 바람직하다.
전자 문서의 합본 후 위변조가 이루어질 수 있다. 이때, 전문적인 해커의 경우 전자 문서와 단말 해쉬값을 모두 조작함으로써 전자 서명 서버에서 서명 무결성이 인정되도록 할 수도 있을 것이다. 그런데 이러한 위변조 과정에서 전자 문서에 포함된 인증 해쉬값까지 고려하면서 단말 해쉬값까지 고려하는 것은 대단히 어렵다. 따라서, 인증 해쉬값에 대한 무결성까지 요구하는 본 실시예에 따르면 전자 문서의 위변조 여부를 신뢰성 있게 확인할 수 있다.
도 4는 본 발명의 또다른 전자 장치를 나타낸 개략도이다.
도 4에 도시된 전자 서명 장치는 제1 노드(100), 제2 노드(200), 제3 노드(300) 및 제4 노드(400)를 포함할 수 있다.
제1 노드(100)는 전자 서명이 포함된 전자 문서, 전자 문서의 제1 해쉬값를 생성하고 저장할 수 있다. 제1 노드(100)는 단말기일 수 있다. 제1 해쉬값은 단말 해쉬값을 포함할 수 있다. 경우에 따라 제1 해쉬값은 인증 해쉬값을 포함할 수도 있다. 제1 노드(100)에서는 본인 무결성이 확인될 수 있다.
제2 노드(200)는 제1 노드(100)로부터 전자 문서를 수신하고, 수신된 전자 문서의 제2 해쉬값을 생성하고 저장할 수 있다. 제2 노드(200)는 전자 서명 서버일 수 있다. 제2 해쉬값은 서버 해쉬값을 포함할 수 있다. 제2 노드(200)는 제1 노드(100)로부터 제1 해쉬값을 수신하고, 제1 해쉬값과 제2 해쉬값을 비교하여 전자 서명의 무결성을 확인하고, 무결성이 인정되면 제2 해쉬값을 저장하며 전자 문서를 제3 노드(300)로 전송할 수 있다.
제3 노드(300)는 제1 노드(100) 또는 제2 노드(200)로부터 수신된 전자 문서를 저장할 수 있다. 제3 노드(300)는 문서 보존 서버일 수 있다. 제2 노드(200)에서 전자 문서의 서명 무결성의 확인이 이루어지는 경우 제3 노드(300)는 제2 노드(200)로부터 전자 문서를 수신하는 것이 좋다.
제4 노드(400)는 제3 노드(300)에 저장된 전자 문서의 제3 해쉬값을 생성하고, 제1 해쉬값, 제2 해쉬값 및 제3 해쉬값의 비교를 통해 전자 서명의 무결성을 확인할 수 있다. 이때 전자 서명의 무결성은 전자 문서의 무결성까지 확장될 수 있다.
제4 노드(400)는 제3 해쉬값을 기준으로 제1 해쉬값 및 제2 해쉬값의 흠결을 확인할 수 있다. 예를 들어 제3 해쉬값과 제1 해쉬값이 다르면 제1 노드(100)에서 전자 문서의 위변조가 발생된 것으로 처리할 수 있다. 제3 해쉬값과 제2 해쉬값이 다르면 제2 노드(200)에서 전자 문서의 위변조가 발생된 것으로 처리할 수 있다.
도 1 내지 도 3에 따르면 본인 무결성과 서명 무결성이 확인된 경우 제2 노드(200)는 제3 노드(300)로 전자 문서를 전송한다. 제3 노드(300)에 전자 문서가 저장된 이후 전자 문서에 대한 위변조가 문제시될 경우에 대한 처리 수단이 필요하다. 이러한 처리 수단으로 제4 노드(400)가 이용될 수 있다.
제4 노드(400)는 제1 내지 제3 노드(300)와 별개로 마련되거나, 제2 노드(200)와 제3 노드(300) 중 적어도 하나에 포함될 수 있다. 제4 노드(400)를 다른 노드와 별개로 마련할 경우 비용 상승이 예상되고, 비용 상승을 억제하기 위해 단말기에 해당하는 제1 노드(100)에 일체화시킬 경우 신뢰도가 문제된다. 따라서, 제1 노드(100)와 비교하여 신뢰도가 높은 제2 노드(200), 제3 노드(300)에 제4 노드(400)를 일체화시키는 것이 유리할 수 있다.
이상에서 설명된 전자 서명 장치에 의하면 전자 서명이 이루어진 전자 문서에 대해 본인 무결성 및 서명 무결성을 확인함으로써 전자 서명, 전자 문서에 대한 위변조를 신뢰성 있게 확인하고 방지할 수 있다. 또한, 본인 무결성 및 서명 무결성이 인정된 후에 발생된 전자 서명, 전자 문서에 대한 위변조 역시 신뢰성 있게 확인하고 방지할 수 있다.
도 5는 본 발명의 일실시예에 따른 전자 서명 장치를 나타낸 개략도이다.
도 5에는 제1 노드(100), 제2 노드(200) 및 제3 노드(300)가 개시된다.
제1 노드(100)는 디스플레이를 통해 표시되는 연계 인터페이스를 이용하여 본인 무결성 및 전자 문서의 각종 무결성 확인을 위한 정보를 생성할 수 있다.
도 5에서 제1 노드(100)는 사용자 인증, 암호화 키 수신, 본인 인증, 전자 서명, 타임 스탬프 첨부, 파일 해쉬, 파일 암호화, 수납 처리 등에 대한 정보를 생성할 수 있다.
전자 문서는 제1 노드(100)에서 다운로드 받거나, 제2 노드(200) 등 다른 노드에서 실시간으로 제공(다운로드되는 것은 아님)되는 것일 수 있다.
사용자 인증은 다른 노드로부터 실시간으로 제공되는 전자 문서를 이용하기 위해 다른 노드에 대한 접속을 요청하기 위한 것이다. 사용자 인증은 다른 노드에 접속하기 위해 필요한 ID와 패스워드의 입력을 통해 이루어질 수 있다. 사용자 인증은 소위 로그인 개념을 포함할 수 있다.
암호화 키 수신, 본인 인증, 전자 서명, 파일 해쉬(해쉬값), 파일 암호화는 앞에서 설명된 내용과 동일하다.
본인 인증과 관련하여 인증부(120)는 공인 인증 서버(500)와 통신하여 서명자의 본인 인증을 수행할 수 있다.
타임 스탬프는 공신력 있는 기관으로부터 제공받는 것으로 전자 문서의 합본 시각을 나타낸다. 타임 스템프는 전자 문서의 합본 과정에서 전자 문서에 함께 합본될 수 있다.
수납 처리는 전자 문서의 이용 비용에 대한 처리 정보 또는 타임 스탬프, 본인 인증 과정에서 발생된 비용에 대한 처리 정보 등을 포함할 수 있다.
또한, 제1 노드(100)에는 서명부(110)로 입력된 전자 서명의 보안 강화를 위해 입력 보안 프로세스가 포함된 소프트웨어 또는 하드웨어가 설치될 수 있다.
제2 노드(200)는 제1 노드(100)에서 요청된 사용자 인증에 대한 처리를 통해 제1 노드(100)가 제2 노드(200)에 접근하는 것을 허용할 수 있다. 또한, 암호화 키를 제1 노드(100)에 발급하고, 제1 노드(100)로부터 수신된 전자 문서에 대한 복호화를 수행할 수 있다. 또한, 서버 해쉬값과 제1 노드(100)로부터 수신된 단말 해쉬값을 비교하는 해쉬 검증을 통해 서명 무결성을 확인할 수 있다. 또한 전자 문서에 포함된 타임 스탬프를 검증할 수 있다.
이상의 사용자 인증, 암호화 키 발급, 파일 복호화, 해쉬 검증, 타임 스탬프 검증은 모두 전자 문서와 관련된 다양한 무결성에 대한 것일 수 있다. 각 무결성에 대한 흠결이 없으면 제2 노드(200)는 전자 문서를 제3 노드(300)로 전송할 수 있다.
제3 노드(300)는 제2 노드(200)로부터 전송된 전자 문서를 등록하고, 열람하고, 발급하고, 이관하고, 검색할 수 있도록 관리할 수 있다.
도 6은 본 발명의 전자 서명 방법을 나타낸 흐름도이다.
전자 서명 방법은 다음의 과정을 따를 수 있다. 먼저 단말기 또는 제1 노드(100)의 동작을 설명한다.
먼저, 전자 문서의 작성 과정에서 서명자의 전자 서명을 입력받을 수 있다. 서명부(110)에서 수행되는 동작으로, 전자 문서는 전자 서명 서버 등 외부 장치로부터 전송받은 것일 수 있다.
다음으로, 전자 서명의 입력 후에 서명자의 본인 인증을 수행할 수 있다. 인증부(120)에서 수행되는 동작이며 본인 무결성을 확인하기 위한 것이다. 본인 인증에 이상이 있으면 전자 서명의 서명자가 본인이 아닌 것으로 간주하고 전자 문서의 합본화가 이루어지지 않도록 할 수 있다. 전자 서명의 입력 전에 서명자의 본인 인증을 수행할 수도 있다. 다만, 전자 서명의 입력 과정과 대비하여 본인 인증의 수행 과정이 복잡하고 장시간이 소요되는 경우 전자 서명의 입력 후에 본인 인증을 수행하는 것이 유리할 수 있다. 전자 문서의 작성 중에 잘못 기재된 사항이 발견되면 수정 과정을 거치게 되는데, 수정 과정은 대체로 전자 문서가 작성되는 여러 과정 중 뒷과정에 가기 전에 이루어진다. 따라서, 본인 인증을 전자 문서 작성 과정에서 뒷부분에 마련하면 대체로 본인 인증 전에 수정 과정이 완료된다. 따라서, 수정 과정에서 본인 인증을 반복하는 회수를 최소화할 수 있다. 전자 서명은 대체로 여러 항목에 대한 기입이 완료된 후 이루어지므로 전자 문서의 작성 과정 중 뒷부분에 위치한다. 따라서, 전자 서명의 입력 후에 본인 인증을 수행하면 동일 문서에 대한 본인 인증 회수를 최소화할 수 있다.
다음으로, 전자 서명과 본인 인증의 결과가 반영된 전자 문서를 전자 서명 서버로 전송할 수 있다. 합본부(130), 통신부(160)에서 이루어지는 동작이다.
예를 들어 통신부(160)는 전자 서명과 본인 인증의 결과가 반영된 전자 문서가 합본부(130)에 의해 생성된 사실을 전자 서명 서버로 통지할 수 있다. 합본 사실을 통지받은 전자 서명 서버는 암호화 키를 생성하고 단말기로 전송할 수 있다. 단말기의 통신부(160)는 전자 서명 서버로부터 암호화 키가 수신되면 암호화부(150)로 전달한다. 암호화부(150)는 전달받은 암호화 키를 이용하여 전자 문서를 암호화할 수 있다. 통신부(160)는 암호화된 전자 문서를 전자 서명 서버로 전송할 수 있다.
암호화 키의 수신 후에 추출부(140)는 합본부(130)에서 합본된 전자 문서의 해쉬값 또는 암호화부(150)에서 암호화된 전자 문서의 해쉬값을 전자 서명 서버로 전송할 수 있다.
이상의 전자 서명 방법에 따르면 전자 서명이 포함된 문서의 작성시 본인 인증을 통하여 본인 무결성을 확인할 수 있다. 또한, 전자 서명 서버로 전송하는 전자 문서에 전자 서명뿐만 아니라 본인 인증의 결과를 포함시킴으로써 전자 서명 서버에서 본인 무결성을 재확인하도록 할 수 있다.
다음으로, 전자 서명 서버 또는 제2 노드(200)의 동작을 설명한다.
먼저, 단말기로부터 전자 서명이 포함된 전자 문서 및 전자 문서의 단말 해쉬값을 수신할 수 있다.
다음으로, 단말기로부터 수신된 전자 문서의 서버 해쉬값을 생성하고, 단말 해쉬값과 서버 해쉬값을 비교하여 전자 서명의 무결성을 확인할 수 있다.
단말기로부터 수신된 전자 문서는 암호화 키를 이용해 암호화된 것이고, 단말 해쉬값은 암호화 전의 전자 문서에 대한 해쉬값일 수 있다.
이 경우 무결성을 확인하기 전에, 단말기로 기송신한 암호화 키를 이용해 단말기로부터 수신된 전자 문서를 복호화할 수 있다. 단말 해쉬값이 암호화 전의 전자 문서에 대한 것이고, 단말기로부터 수신된 전자 문서가 암호화된 상태이므로 단말 해쉬값과 비교 가능한 서버 해쉬값의 생성을 위해 수신된 전자 문서를 먼저 복호화해야 한다. 복호화된 전자 문서에 대해 추출된 서버 해쉬값은 단말 해쉬값과 비교 가능한 상태가 된다.
단말기로부터 수신된 전자 문서는 암호화 키를 이용해 암호화된 것이고, 단말 해쉬값은 암호화 후의 전자 문서에 대한 해쉬값일 수 있다.
이 경우 무결성을 확인하는 단계 후에, 단말기로 기송신한 암호화 키를 이용해 단말기로부터 수신된 전자 문서를 복호화할 수 있다. 단말 해쉬값이 암호화가 이루어진 전자 문서에 대한 것이므로, 서버 해쉬값은 단말기로부터 수신받은 암호화 상태의 전자 문서에 대해 추출될 수 있다. 무결성 확인 결과에 따라 전자 문서를 제3 노드(300)로 전송할 수 있다. 이때 전자 문서의 원본 상태를 제3 노드(300)에서 요구하거나, 제3 노드(300)에서 요구한 다른 암호화 알고리즘 또는 보안 수단을 적용하기 위해 암호화된 전자 문서를 복호화할 수 있다.
제4 노드(400)는 제1 노드(100)에 저장된 제1 해쉬값, 제2 노드(200)에 저장된 제2 해쉬값, 제3 노드(300)에 저장된 전자 문서를 해쉬 처리하여 얻은 제3 해쉬값을 비교하여 전자 문서 또는 전자 서명의 위변조를 확인할 수 있다.
도 7 내지 도 12는 본 발명의 전자 서명 장치에 의해 전자 문서가 작성되는 과정을 나타낸 개략도이다.
도 7에서 여러 쉘을 갖는 표와 각 쉘을 구성하는 성명/법인명, 영문명, 한글부기명, 주민등록번호, 시각장애인 등록, 자택주소, 전화번호, 휴대폰 번호, 직장주소, (직장)전화번호, FAX 번호, 직장/부서명, E-mail 주소, 메신저, 직업 구분 등의 항목 ⓐ는 제2 노드(200) 등으로부터 입수한 초기 전자 문서에 포함된 데이터일 수 있다.
초기 전자 문서에 포함된 각 항목 ⓐ에 대해 서명자의 기입 내용 ⓑ가 채워지면 우측 하단의 확인 버튼이 활성화될 수 있다. 이때 모든 항목에 대한 기입 내용이 필요하지 않은 경우 필수적인 기입 항목에 특수 기호, 예를 들어 별표시를 하여 확인 버튼이 활성화되도록 하는 항목을 서명자에게 표시할 수 있다.
도 7에서 성명/법인명에 서명자의 이름과 서명이 입력되도록 되어 있다.
서명에 할당된 영역이 서명자가 서명하기에 충분하게 큰 경우 서명자는 해당 서명 영역에 직접 서명을 수행할 수 있다. 만약 서명에 할당된 영역이 실제 서명에 필요한 영역보다 작은 경우 서명이 기입될 영역에 마련된 '서명' 항목 ⓒ를 이용할 수 있다. 예를 들어 '서명' 항목 ⓒ가 선택되면 도 8과 같이 서명이 가능한 크기의 팝업 메뉴 ⓓ가 활성화될 수 있다.
도 8에 도시된 팝업 메뉴 ⓓ는 서명이 입력될 수 있는 영역, 서명을 재입력할 수 있도록 하는 재입력 버튼 영역, 서명이 완료되었음을 의미하는 완료 버튼 영역을 포함할 수 있다. 서명자가 서명 후 완료 버튼을 선택하면 도 9와 같이 도 7의 '서명' 항목 ⓒ가 사라지고, 서명자가 입력한 서명 ⓔ가 표시될 수 있다. 이상에서 서명 ⓔ의 획득 및 표시 과정은 서명부(110)에 의해 이루어질 수 있다.
이와 같이 초기 전자 문서에 대한 기입 내용의 작성이 완료된 후 우측 확인 버튼을 선택하면 전자 문서 작성의 다음 단계로 진행된다. 이때의 다음 단계는 인증부(120)에 의해 수행되는 본인 인증 과정일 수 있다.
도 10은 본인 인증의 일예를 나타낸 것으로, 서명자 개인 명의의 이동 통신 단말기로 인증 번호가 포함된 문자 메시지를 받기 위한 메뉴가 개시된다. 도시되지는 않았지만, 이후 인증 번호를 기입하는 메뉴가 팝업되고 이동 통신 단말기로 전송된 인증 번호를 해당 메뉴에 기입하면 본인 인증이 완료된다.
본인 인증이 정상적으로 처리되면 다음으로 전자 문서의 합본이 진행될 수 있다. 앞에서 각종 기입 내용, 서명 등이 초기 전자 문서에 대해 기록이 되고 있지만 실제로 완성된 전자 문서가 생성된 것은 아니다. 합본부(130)는 기입 내용, 서명 등과 초기 전자 문서의 각 양식을 합본시켜 하나의 완성된 전자 문서를 생성하고 그 형태는 도 11과 같을 수 있다.
최종 수정 수단으로 합본부(130)는 합본을 실질적으로 수행하기 전의 합본된 전자 문서의 상태를 도 11과 같이 표시할 수 있다. 서명자에 의한 최종 점검이 완료된 후 서명자에 의해 우측 하단의 확인 버튼 ⓕ가 선택되면 도 11에 표시된 형태로 합본된 전자 문서가 생성된다. 합본이 완료된 전자 문서는 통신부(160)를 통해 제2 노드(200)로 전송될 수 있다.
합본된 전자 문서가 제2 노드(200)로 전송되었음을 나타내는 팝업 메뉴 ⓖ가 도 12와 같이 표시될 수 있다. 이를 통해 서명자는 자신이 작성한 전자 문서가 소망하는 제2 노드(200)로 전송되었는지 여부를 확인할 수 있다.
이상의 과정은 단말기를 사용하는 서명자에게 표시되는 부분에 대한 것이고, 내부적으로 암호화부(150), 추출부(140) 등이 구동되어 전자 문서를 암호화하거나 해쉬값을 추출할 수 있다.
이상에서 본 발명에 따른 실시예들이 설명되었으나, 이는 예시적인 것에 불과하며, 당해 분야에서 통상적 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 범위의 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 다음의 특허청구범위에 의해서 정해져야 할 것이다.
110...서명부 120...인증부
130...합본부 140...추출부
150...암호화부 160...통신부
240...확인부 250...암호 처리부
100...제1 노드 200...제2 노드
300...제3 노드 400...제4 노드
500...공인 인증 서버

Claims (7)

  1. 전자 문서에 본인 인증의 결과와 전자 서명을 합본시키는 합본부; 및
    상기 본인 인증의 결과와 상기 전자 서명이 합본된 상태의 상기 전자 문서를 합본 전자 문서라 할 때, 상기 합본 전자 문서에 대한 문서 해쉬값과, 상기 본인 인증의 결과에 대한 인증 해쉬값을 추출하는 추출부;를 포함하고,
    상기 인증 해쉬값은 상기 본인 인증의 결과와 함께 상기 합본 전자 문서에 포함되며,
    상기 추출부는 상기 문서 해쉬값을 추출할 때, 상기 본인 인증의 결과, 상기 전자 서명 및 상기 인증 해쉬값이 포함된 상태의 상기 합본 전자 문서를 대상으로 상기 문서 해쉬값을 추출하는 전자 서명 장치.
  2. 제1항에 있어서,
    유무선 통신망을 통해 상기 본인 인증의 결과, 상기 전자 서명 및 상기 인증 해쉬값이 포함된 상태의 상기 합본 전자 문서를 전자 서명 서버로 전송하는 통신부;를 포함하고,
    상기 통신부는 상기 합본 전자 문서의 전송 전에 상기 합본이 완료된 사실을 상기 전자 서명 서버로 전송하는 전자 서명 장치.
  3. 제1항에 있어서,
    유무선 통신망을 통해 상기 본인 인증의 결과, 상기 전자 서명 및 상기 인증 해쉬값이 포함된 상태의 상기 합본 전자 문서와 상기 문서 해쉬값을 전자 서명 서버로 전송하는 통신부;를 포함하는 전자 서명 장치.
  4. 제1항에 있어서,
    상기 합본 전자 문서를 암호화하는 암호화부;를 포함하는 전자 서명 장치.
  5. 제4항에 있어서,
    전자 서명 서버로부터 암호화 키를 수신하는 통신부;를 포함하고,
    상기 암호화부는 상기 암호화 키를 이용하여 상기 합본 전자 문서를 암호화하는 전자 서명 장치.
  6. 제1항에 있어서,
    상기 서명부는 상기 서명자의 서명을 인식하고, 인식된 상기 서명을 나타내는 데이터를 생성하는 터치 패널을 포함하는 전자 서명 장치.
  7. 단말기로부터 전자 서명, 상기 전자 서명의 서명자에 대한 본인 인증의 결과 및 상기 본인 인증의 결과에 대한 인증 해쉬값이 포함된 합본 전자 문서 및 상기 합본 전자 문서를 대상으로 추출된 문서 해쉬값을 수신하는 확인부;를 포함하고,
    상기 확인부는 상기 본인 인증의 결과를 대상으로 제1 서버 해쉬값을 추출하며, 상기 합본 전자 문서를 대상으로 제2 서버 해쉬값을 추출하고,
    상기 확인부는 상기 인증 해쉬값과 상기 제1 서버 해쉬값의 비교 및 상기 문서 해쉬값과 상기 제2 서버 해쉬값의 비교로 상기 합본 전자 문서의 위변조 여부를 확인하는 전자 서명 장치.
KR1020130114035A 2013-09-25 2013-09-25 전자 서명 장치 KR20140060453A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130114035A KR20140060453A (ko) 2013-09-25 2013-09-25 전자 서명 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130114035A KR20140060453A (ko) 2013-09-25 2013-09-25 전자 서명 장치

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020120126916A Division KR20140075819A (ko) 2012-11-09 2012-11-09 전자 서명 장치

Publications (1)

Publication Number Publication Date
KR20140060453A true KR20140060453A (ko) 2014-05-20

Family

ID=50889820

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130114035A KR20140060453A (ko) 2013-09-25 2013-09-25 전자 서명 장치

Country Status (1)

Country Link
KR (1) KR20140060453A (ko)

Similar Documents

Publication Publication Date Title
US6757826B1 (en) Digital graphic signature system
JP6012125B2 (ja) 問い合わせ型トランザクションによる強化された2chk認証セキュリティ
JP6296060B2 (ja) e文書に署名するための追加的な確認を備えたアナログデジタル(AD)署名を使用する方法
US7353393B2 (en) Authentication receipt
US7024562B1 (en) Method for carrying out secure digital signature and a system therefor
US8060447B2 (en) Method of providing transactions employing advertising based verification
US20130305042A1 (en) System and method for issuing digital certificate using encrypted image
US10089627B2 (en) Cryptographic authentication and identification method using real-time encryption
US7606768B2 (en) Voice signature with strong binding
CN103905188B (zh) 利用智能密钥设备生成动态口令的方法和智能密钥设备
CN104662870A (zh) 数据安全管理系统
CN114175580B (zh) 增强的安全加密和解密系统
KR101879758B1 (ko) 사용자 단말기별 사용자 디지털 인증서 발급 방법 및 그 인증서에 의한 인증 방법
US20140258718A1 (en) Method and system for secure transmission of biometric data
JPS6256043A (ja) 電子取引方式
CN107332666A (zh) 终端文件加密方法
TW201500955A (zh) 使用電子憑證驗證電子保單之系統及其方法
EP0950992A2 (en) Digital graphic signature system
CA2898587C (en) Digitised handwritten signature authentication
JP2008234143A (ja) バイオメトリクスを使用した本人限定メール開封システムおよびその方法ならびにそのためのプログラム
CA3227278A1 (en) Methods and systems for generating and validating uses of digital credentials and other documents
JP4140617B2 (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
KR20140075819A (ko) 전자 서명 장치
KR100432611B1 (ko) 이메일 시스템 기반의 문서 수발신 서비스 제공 시스템 및그 방법
KR20140060453A (ko) 전자 서명 장치

Legal Events

Date Code Title Description
A107 Divisional application of patent
WITN Withdrawal due to no request for examination