KR20160071802A - Non-repudiation assistatn digital signature method, system performing the same and storage media storing the same - Google Patents

Non-repudiation assistatn digital signature method, system performing the same and storage media storing the same Download PDF

Info

Publication number
KR20160071802A
KR20160071802A KR1020140179402A KR20140179402A KR20160071802A KR 20160071802 A KR20160071802 A KR 20160071802A KR 1020140179402 A KR1020140179402 A KR 1020140179402A KR 20140179402 A KR20140179402 A KR 20140179402A KR 20160071802 A KR20160071802 A KR 20160071802A
Authority
KR
South Korea
Prior art keywords
signature
verification server
verification
content
server
Prior art date
Application number
KR1020140179402A
Other languages
Korean (ko)
Inventor
윤명근
박영록
신선호
Original Assignee
국민대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 국민대학교산학협력단 filed Critical 국민대학교산학협력단
Priority to KR1020140179402A priority Critical patent/KR20160071802A/en
Publication of KR20160071802A publication Critical patent/KR20160071802A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Abstract

A non-repudiation-supporting digital signature system comprises: a signature verification server to verify digital signature information including a first and a second secret key; and a signature device to provide signature content and the digital signature information at a first time point, receive a verification result from the signature verification server, and check the signature content to provide signature verification content to the signature verification server at a second time point. The signature verification server performs the signature content if a time difference between the first and the second time point is within a specific time.

Description

부인 봉쇄 지원 전자 서명 방법, 이를 수행하는 부인 봉쇄 지원 전자 서명 시스템 및 이를 저장하는 기록매체{NON-REPUDIATION ASSISTATN DIGITAL SIGNATURE METHOD, SYSTEM PERFORMING THE SAME AND STORAGE MEDIA STORING THE SAME}BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an electronic signature system for supporting non-repudiation,

본 발명은 부인 봉쇄 지원 전자 서명 기술에 관한 것으로서, 보다 구체적으로, 해시 체인과 시간 동기화를 결합한 일회용 비밀번호(One-Time Password; OTP)를 이용하여 부인 봉쇄 전자 서명(Non-repudiation Digital Signature)을 지원하도록 하는 부인 봉쇄 지원 전자 서명 방법, 이를 수행하는 부인 봉쇄 지원 전자 서명 시스템 및 이를 저장하는 기록매체에 관한 것이다.
The present invention relates to an electronic signature technology supporting non-repudiation, and more particularly, to a non-repudiation digital signature using a one-time password (OTP) combining time synchronization with a hash chain The present invention also relates to a digital signature system for providing an undeniable containment supporting the digital signature, and a recording medium storing the digital signature system.

일반적으로, 공인인증서는 사용자가 지정한 비밀번호로 암호화하여 개인키 파일에 저장하도록 하고, 금융거래나 전자 상거래에서 공인인증서를 통해 일회용 비밀번호(One Time Password, OTP), 보안카드와 HSM(Hardware Security Module)이 사용된다. OTP는 사용자가 인증을 요구할 때 패스워드를 생성하는 방법으로 매번 다른 패스워드를 생성시켜 사용하기 때문에 재사용하지 않아 강력한 보안 인증을 수행할 수 있다.Generally, a public certificate is encrypted with a password designated by a user and stored in a private key file. In a financial transaction or an electronic commerce, a one-time password (OTP), a security card and a hardware security module (HSM) Is used. OTP is a method of generating a password when a user requests authentication, and can generate a different password each time, so that it can be used without any reuse.

한국등록특허 제10-1080613호(2011.11.01 등록)는 인증서 로그인을 통해 발급된 일회용 비밀번호를 이용한 사용자 인증 방법에 관한 것이다. 이러한 사용자 인증 방법은 공인인증서 및 일회용 비밀번호를 이용한 보안성이 높은 로그인을 수행할 수 있고 개발 비용을 현저하게 절감할 수 있다.Korean Patent Registration No. 10-1080613 (Registered on November 11, 2011) relates to a user authentication method using a one-time password issued through a certificate login. Such a user authentication method can perform highly secure log-in using a public certificate and a one-time password, and can significantly reduce the development cost.

한국등록특허 제10-1062363호(2011.08.30 등록)는 OTP 생성기에 의해 발생한 난수에 사용자 정의된 함수를 적용하여 타인이 예측할 수 없는 비밀번호를 생성함으로써 안전한 금융거래, 및 접속 계정 보호를 영위할 수 있도록 하는 OTP를 이용한 사용자 정의 인증 시스템에 관한 것이다. 이러한 사용자 정의 인증 시스템은 해킹에 의한 금융사고를 방지할 수 있고 아이디/패스워드 기반의 인증을 필요로 하는 웹 서비스 서버에 장착되어 사용자를 인증할 수 있다.
Korean Registered Patent No. 10-1062363 (Registered on Aug. 30, 2011) can apply a user-defined function to a random number generated by an OTP generator to generate a password that can not be predicted by others, thereby enabling secure financial transactions and protection of access accounts To a user-defined authentication system using an OTP. Such a user-defined authentication system can prevent financial accidents due to hacking and can be installed in a web service server requiring ID / password-based authentication to authenticate a user.

한국등록특허 제10-1080613호Korean Patent No. 10-1080613 한국등록특허 제10-1062363호Korean Patent No. 10-1062363

본 발명의 일 실시예는 해시 체인과 시간동기화를 결합한 전자 서명 정보를 이용하여 안전하게 전자 서명을 할 수 있는 부인 봉쇄 지원 전자 서명 시스템을 제공하고자 한다.An embodiment of the present invention is to provide an electronic signature system supporting an undeniable containment capable of securely signing an electronic signature using electronic signature information combining a hash chain and time synchronization.

본 발명의 일 실시예는 서명 장치만 일회용 비밀번호를 생성하고 서명 검증 서버에 해당 일회용 패스워드를 저장하지 않도록 하는 부인 봉쇄 지원 전자 서명 시스템을 제공하고자 한다.One embodiment of the present invention seeks to provide an undeniable containment supporting digital signature system that ensures that only the signature device generates a one-time password and does not store the one-time password in the signature verification server.

본 발명의 일 실시예는 서명 장치는 서명 검증 서버로부터 수신한 검증 결과를 저장하고 서명 검증 서버는 서명 장치로부터 수신한 전자 서명 정보와 서명 검증 내용 및 검증 결과를 저장하여 부인 봉쇄를 지원할 수 있는 부인 봉쇄 지원 전자 서명 시스템을 제공하고자 한다.
In one embodiment of the present invention, the signature device stores the verification result received from the signature verification server, and the signature verification server stores the digital signature information, the signature verification content, and the verification result received from the signature device, And provide an electronic signature system with a blockade support.

실시예들 중에서, 부인 봉쇄 지원 전사 서명 시스템은 제1 및 제2 비밀 키를 포함하는 전자 서명 정보를 검증하는 서명 검증 서버 및 제1 시점에 서명 내용 및 상기 전자 서명 정보를 상기 서명 검증 서버에 제공하고, 상기 서명 검증 서버로부터 검증 결과를 수신하고 상기 서명 내용을 확인하여 서명 검증 내용을 제2 시점에 상기 서명 검증 서버에 제공하는 서명 장치를 포함하고, 상기 서명 검증 서버는 상기 제1 및 제2 시점들 간의 시간 차가 특정 시간 이내이면 상기 서명 내용을 수행한다.Among the embodiments, the anti-containment supporting enterprise signature system includes a signature verification server for verifying digital signature information including first and second secret keys, and a signature verification server for providing the signature content and the digital signature information to the signature verification server at a first point in time And a signature device for receiving the verification result from the signature verification server, confirming the signature content, and providing the signature verification content to the signature verification server at a second time point, wherein the signature verification server comprises: And performs the signature contents when the time difference between the time points is within a specific time.

일 실시예에서, 상기 서명 장치는 OTP 모듈에 의해서 상기 제1 비밀 키 값을 생성하고 상기 제1 시점 값 및 상기 제2 비밀 키 값을 해시 함수로 암호화한 값 및 상기 제1 비밀 키 값을 해시 함수로 (n-1)회 누적하여 암호화한 서명 비밀정보를 기초로 배타적 논리합(XOR) 연산을 수행하여 전자 서명 정보를 생성할 수 있다.In one embodiment, the signature device generates the first secret key value by the OTP module, encrypts the first view value and the second secret key value with a hash function, (XOR) operation on the basis of the signature secret information which is accumulated and accumulated by (n-1) times the function of the digital signature information.

일 실시예에서, 상기 서명 검증 서버는 상기 서명 장치로부터 수신한 전자 서명 정보 중에서 서명 비밀정보를 추출하여 해시 함수를 1회 더 누적한 값을 산출하고 상기 산출된 값을 상기 서명 검증 서버에 저장되어 있는 제1 비밀 키 값을 해시 함수로 n회 누적하여 암호화한 값과 비교하여 동일한지 여부를 검증할 수 있다.In one embodiment, the signature verification server extracts the signature secret information from the digital signature information received from the signature device, calculates a value obtained by accumulating the hash function once more, and stores the calculated value in the signature verification server It is possible to verify whether the first secret key value is the same by comparing it with the encrypted value by accumulating the first secret key value n times with the hash function.

일 실시예에서, 상기 서명 검증 서버는 상기 비교 결과가 동일한 경우에는 상기 제1 시점 값, 상기 서명 내용 및 상기 서명 비밀정보를 기초로 특정 연산을 수행하여 검증 결과를 산출하고 상기 검증 결과를 상기 서명 장치에 전송할 수 있다.In one embodiment, the signature verification server calculates a verification result based on the first viewpoint value, the signature content, and the signature secret information when the comparison result is identical, and outputs the verification result to the signature Device.

일 실시예에서, 상기 서명 장치는 상기 서명 검증 서버로부터 수신한 검증 결과를 기초로 서명 내용을 검출하고 상기 검출된 서명 내용이 상기 제1 시점에 제공된 서명 내용과 동일한지 여부를 확인할 수 있다.In one embodiment, the signing device can detect the signature content based on the verification result received from the signature verification server and check whether the detected signature content is the same as the signature content provided at the first time point.

일 실시예에서, 상기 서명 장치는 상기 확인 결과가 동일한 경우에는 상기 제2 시점 값 및 상기 제2 비밀 키 값을 해시 함수로 암호화한 값 및 상기 제1 비밀 키 값을 해시 함수로 (n-2)회 누적하여 암호화한 서명 비밀 정보를 기초로 배타적 논리합 연산을 수행하여 서명 검증 결과를 생성할 수 있다.In one embodiment, the signing device may further include a value obtained by encrypting the second viewpoint value and the second secret-key value using a hash function and a value obtained by encrypting the first secret-key value with a hash function (n-2 ), The signature verification result can be generated by performing the exclusive-OR operation on the basis of the encrypted secret information.

일 실시예에서, 상기 제2 시점 값은 상기 서명 검증 결과를 생성하는 시점에 해당할 수 있다.In one embodiment, the second viewpoint value may correspond to a time point at which the signature verification result is generated.

일 실시예에서, 상기 서명 검증 서버는 상기 서명 장치로부터 수신한 상기 서명 검증 결과를 기초로 상기 제2 시점 값을 검출할 수 있다.In one embodiment, the signature verification server may detect the second viewpoint value based on the signature verification result received from the signature apparatus.

일 실시예에서, 상기 서명 검증 서버는 상기 전자 서명 정보, 검증 결과 및 서명 검증 내용을 저장하는 것을 특징으로 할 수 있다.In one embodiment, the signature verification server stores the digital signature information, the verification result, and the signature verification content.

일 실시예에서, 상기 서명 장치는 상기 검증 결과를 저장할 수 있다.In one embodiment, the signing device may store the verification result.

실시예들 중에서, 부인 봉쇄 지원 전자 서명 시스템은 제1 및 제2 비밀 키를 포함하는 전자 서명 정보를 검증하는 서명 검증 서버, 제1 시점에 서명 내용 및 상기 전자 서명 정보를 상기 서명 검증 서버에 제공하고, 상기 서명 검증 서버로부터 제1 및 제2 검증 결과를 수신하고 상기 서명 내용을 확인하여 서명 검증 내용을 제2 시점에 상기 서명 검증 서버에 제공하는 서명 장치 및 상기 서명 검증 서버로부터 상기 서명 내용 및 상기 제1 비밀 키를 해시함수로 (n-1)회 누적하여 암호화한 서명 비밀 정보를 수신하고, 상기 제1 시점 값, 서명 내용 및 제1 비밀 키를 해시 함수로 (n-1)회 누적하여 암호화한 서명 비밀 정보를 기초로 제1 검증 결과를 생성하고 상기 서명 검증 서버로 상기 제1 검증 결과를 전송하는 중앙 서버를 포함하고, 상기 서명 검증 서버는 상기 제1 및 제2 시점들 간의 시간 차가 특정 시간 이내이면 상기 서명 내용을 수행한다.Among the embodiments, the denial-of-containment supporting digital signature system includes a signature verification server for verifying digital signature information including first and second secret keys, signature content at a first time point and digital signature information to the signature verification server A signature device for receiving first and second verification results from the signature verification server and confirming the signature contents and providing the signature verification contents to the signature verification server at a second point in time; (N-1) cumulatively accumulating the first viewpoint value, the signature content, and the first secret key with a hash function, receiving the signature secret information encrypted by accumulating the first secret key with (n-1) And a central server for generating a first verification result based on the encrypted signature secret information and transmitting the first verification result to the signature verification server, And performs the signature contents when the time difference between the first and second time points is within a specific time.

실시예들 중에서, 부인 봉쇄 지원 전자 서명 방법에 있어서, 서명 장치가 제1 시점에 서명 내용 및 전자 서명 정보를 서명 검증 서버에 제공하는 단계, 상기 서명 검증 서버가 상기 전자 서명 정보를 검증하여 검증 결과를 생성하고 상기 검증 결과를 상기 서명 장치에 전송하는 단계, 상기 서명 장치가 상기 서명 검증 서버로부터 검증 결과를 수신하고 상기 서명 내용을 확인하여 서명 검증 내용을 제2 시점에 상기 서명 검증 서버에 제공하는 단계 및 상기 서명 검증 서버가 상기 제1 및 제2 시점들 간의 시간 차가 특정 시간 이내이면 상기 서명 내용을 수행하는 단계를 포함한다.In embodiments of the present invention, there is provided an electronic signature scheme for a non-existent containment support, the method comprising the steps of: providing the signature content and the digital signature information to the signature verification server at a first point in time; And transmitting the verification result to the signature device, wherein the signature device receives the verification result from the signature verification server, verifies the signature content, and provides the signature verification content to the signature verification server at the second time point And performing the signature contents when the time difference between the first and second time points is within a predetermined time.

실시예들 중에서, 부인 봉쇄 지원 전자 서명 시스템에서 수행되는 부인 봉쇄 지원 전자 서명 방법을 제공하는 컴퓨터 프로그램을 기록한 기록매체에 있어서, 서명 장치가 제1 시점에 서명 내용 및 전자 서명 정보를 서명 검증 서버에 제공하는 기능, 상기 서명 검증 서버가 상기 전자 서명 정보를 검증하여 검증 결과를 생성하고 상기 검증 결과를 상기 서명 장치에 전송하는 기능;, 상기 서명 장치가 상기 서명 검증 서버로부터 검증 결과를 수신하고 상기 서명 내용을 확인하여 서명 검증 내용을 제2 시점에 상기 서명 검증 서버에 제공하는 기능 및 상기 서명 검증 서버가 상기 제1 및 제2 시점들 간의 시간 차가 특정 시간 이내이면 상기 서명 내용을 수행하는 기능을 포함하는 부인 봉쇄 지원 전자 서명 방법에 관한 컴퓨터 프로그램을 기록한다.
A recording medium on which a computer program for providing a non-personal containment supporting digital signature method performed in a non-personal containment supporting digital signature system is recorded, wherein the signature device records signature contents and digital signature information at a first time point in a signature verification server A function of the signature verification server verifying the digital signature information to generate a verification result and transmitting the verification result to the signature device; a function of the signature device to receive a verification result from the signature verification server, And a function of providing the signature verification contents to the signature verification server at a second time point and a function of performing the signature contents when the time difference between the first and second time points is within a predetermined time Record the computer program related to the electronic signature method supporting denial of denial.

본 발명의 일 실시예에 따른 부인 봉쇄 지원 전자 서명 시스템은 해시 체인과 시간동기화를 결합한 전자 서명 정보를 이용하여 안전하게 전자 서명을 할 수 있다.The e-signature system supporting the non-personalization according to an exemplary embodiment of the present invention can securely perform digital signature using electronic signature information combining time synchronization with a hash chain.

본 발명의 일 실시예에 따른 부인 봉쇄 지원 전자 서명 시스템은 서명 장치만 일회용 패스워드를 생성하고 서명 검증 서버에 해당 일회용 패스워드를 저장하지 않도록 할 수 있다.The non-personally sealable digital signature system according to an embodiment of the present invention can generate a one-time password only for the signature device and not store the one-time password in the signature verification server.

본 발명의 일 실시예에 따른 부인 봉쇄 지원 전자 서명 시스템은 서명 장치는 서명 검증 서버로부터 수신한 검증 결과를 저장하고 서명 검증 서버는 서명 장치로부터 수신한 전자 서명 정보와 서명 검증 내용 및 검증 결과를 저장하여 부인 봉쇄를 지원할 수 있다.
In the digital signature system of the present invention, the signature device stores the verification result received from the signature verification server, and the signature verification server stores the digital signature information, the signature verification content, and the verification result received from the signature device To support non-repudiation.

도 1은 본 발명의 일 실시예에 따른 부인 봉쇄 지원 전자 서명 시스템에 대한 블록도이다.
도 2는 본 발명의 다른 일 실시예에 따른 부인 봉쇄 지원 전자 서명 시스템에 대한 블록도이다.
도 3은 도 1의 부인 봉쇄 지원 전자 서명 시스템에서 수행되는 부인 봉쇄 지원 전자 서명 방법을 나타내는 흐름도이다.
도 4는 도 2의 부인 봉쇄 지원 전자 서명 시스템에서 수행되는 부인 봉쇄 지원 전자 서명 방법을 나타내는 흐름도이다.
1 is a block diagram of an electronic signature system supporting a non-personalization according to an embodiment of the present invention.
FIG. 2 is a block diagram of a digital signature system supporting a non-personalization according to another embodiment of the present invention.
FIG. 3 is a flowchart illustrating an electronic signature method for providing an undeniable containment that is performed in the non-enactment blocking digital signature system of FIG. 1;
FIG. 4 is a flowchart illustrating an electronic signature method for providing an undeniable containment that is performed in the non-enrollment blocking digital signature system of FIG. 2. FIG.

본 발명에 관한 설명은 구조적 내지 기능적 설명을 위한 실시예에 불과하므로, 본 발명의 권리범위는 본문에 설명된 실시예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 본 발명의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다. 또한, 본 발명에서 제시된 목적 또는 효과는 특정 실시예가 이를 전부 포함하여야 한다거나 그러한 효과만을 포함하여야 한다는 의미는 아니므로, 본 발명의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.The description of the present invention is merely an example for structural or functional explanation, and the scope of the present invention should not be construed as being limited by the embodiments described in the text. That is, the embodiments are to be construed as being variously embodied and having various forms, so that the scope of the present invention should be understood to include equivalents capable of realizing technical ideas. Also, the purpose or effect of the present invention should not be construed as limiting the scope of the present invention, since it does not mean that a specific embodiment should include all or only such effect.

한편, 본 출원에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.Meanwhile, the meaning of the terms described in the present application should be understood as follows.

"제1", "제2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로, 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.The terms "first "," second ", and the like are intended to distinguish one element from another, and the scope of the right should not be limited by these terms. For example, the first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component.

어떤 구성요소가 다른 구성요소에 "연결되어"있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결될 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어"있다고 언급된 때에는 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 한편, 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.It is to be understood that when an element is referred to as being "connected" to another element, it may be directly connected to the other element, but there may be other elements in between. On the other hand, when an element is referred to as being "directly connected" to another element, it should be understood that there are no other elements in between. On the other hand, other expressions that describe the relationship between components, such as "between" and "between" or "neighboring to" and "directly adjacent to" should be interpreted as well.

단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함하다"또는 "가지다" 등의 용어는 실시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.It is to be understood that the singular " include " or "have" are to be construed as including the stated feature, number, step, operation, It is to be understood that the combination is intended to specify that it does not preclude the presence or addition of one or more other features, integers, steps, operations, elements, components, or combinations thereof.

본 발명은 컴퓨터가 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현될 수 있고, 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장 장치 등이 있으며, 또한, 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.The present invention can be embodied as computer-readable code on a computer-readable recording medium, and the computer-readable recording medium includes any type of recording device that stores data that can be read by a computer system . Examples of the computer-readable recording medium include a ROM, a RAM, a CD-ROM, a magnetic tape, a floppy disk, an optical data storage device, and the like, and also implemented in the form of a carrier wave (for example, transmission over the Internet) . In addition, the computer-readable recording medium may be distributed over network-connected computer systems so that computer readable codes can be stored and executed in a distributed manner.

여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 본 발명이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.
All terms used herein have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs, unless otherwise defined. Commonly used predefined terms should be interpreted to be consistent with the meanings in the context of the related art and can not be interpreted as having ideal or overly formal meaning unless explicitly defined in the present application.

서명 장치(여기에서, 서명 장치는 OTP 발생기)는 서명 장치의 OTP(즉, 제1 비밀 키 값(예를 들어, s1))에 대해서 OTP 모듈(S/Key)에 의해서 제1 비밀 키 값을 해시함수로 암호화한 서명 비밀 정보(예를 들어, hn -1(s1))를 생성시키고, 제1 시점(예를 들어, t1) 및 제2 비밀 키 값(예를 들어, s2)을 해시함수로 암호화한 값(예를 들어, h(t1, s2))를 생성시켜 배타적 논리합 연산(XOR 연산)을 수행하여 전자 서명 정보를 생성하고, 전자 서명 정보는 서명 검증 서버로 전송된다.The signing device (here, the signing device is the OTP generator) sends the first secret key value by the OTP module (S / Key) to the OTP of the signature device (i.e., the first secret key value a signature encrypted with the secret hash function information (e. g., h n -1 (s1)) and generate, for the first time (e.g., t1) and a second private key value (e.g., s2) hashes (E.g., h (t1, s2)) generated by performing a exclusive logical sum operation (XOR operation) to generate digital signature information, and the digital signature information is transmitted to the signature verification server.

중앙 서버는 서명 내용 및 서명 검증 서버에 의하여 검증된 서명 비밀 정보를 서명 검증 서버로부터 수신하고 제1 시점 값, 서명 내용 및 서명 비밀 정보를 기초로 제1 검증 결과를 생성하고 제1 검증 결과는 서명 검증 서버로 전송된다. 여기에서, 중앙 서버는 서명장치의 OTP(즉, 제1 비밀 키 값(예를 들어, s1))와 서명 검증 서버의 OTP(즉, 제2 비밀 키 값(예를 들어, s2))를 가지고 있는 경우 외부로부터 공격을 당하면 외부 공격자가 서명장치의 OTP와 서명 검증 서버의 OTP를 통해 전자 서명을 위조할 수 있다.The central server receives the signature content and the signed secret information verified by the signature verification server from the signature verification server and generates a first verification result based on the first time value, the signature content and the signature secret information, And transmitted to the verification server. Here, the central server has an OTP (i.e., a first secret key value (e.g., s1)) of the signature device and an OTP (i.e., a second secret key value (e.g., s2) If an external attack occurs, an external attacker can forge an electronic signature through the OTP of the signature device and the OTP of the signature verification server.

서명 검증 서버는 서명 장치로부터 전자 서명 정보를 수신하여 검증한다.The signature verification server receives and verifies digital signature information from the signature device.

본 발명에서, 전자 서명과 부인 봉쇄는, 비밀 키 값을 생성하는데 사용되는 서명 비밀정보가 오직 서명자만이 알고 있도록 하고, 다른 사람 누구도 알지 못하도록 한다. 즉, OTP 모듈(S/Key)의 특징인 해시함수의 일방향성을 이용해서 전자 서명이 생성되는 제1 시점에 사용되는 서명 비밀정보는 오직 서명자만이 알도록 프로토콜을 디자인한다. 여기에서, OTP 모듈(S/Key)은 일방향 해시 함수(One-way Hash Function)를 이용한 일회용 비밀번호 시스템에 해당할 수 있다. 예를 들어, OTP 모듈(S/Key)은 OTP 목록을 테이블 형태로 구성하여 사용자가 로그인할 때마다 비밀번호가 한 번만 사용되도록 하고, 사용된 비밀번호가 지워져 OTP 목록의 다음 비밀번호가 다음 로그인 시에 사용되도록 할 수 있다.
In the present invention, digital signatures and non-repudiation contain only the signer secret information used to generate the secret key value so that only the signer knows, and no one else knows. That is, the signature secret information used at the first time point at which the digital signature is generated using the unidirectionality of the hash function, which is a characteristic of the OTP module (S / Key), is designed so that only the signer knows. Here, the OTP module (S / Key) may correspond to a one-time password system using a one-way hash function. For example, the OTP module (S / Key) configures the OTP list in the form of a table so that the password is used only once every time the user logs in, the password used is cleared and the next password in the OTP list is used .

도 1은 본 발명의 일 실시예에 따른 부인 봉쇄 지원 전자 서명 시스템에 대한 블록도이다.1 is a block diagram of an electronic signature system supporting a non-personalization according to an embodiment of the present invention.

도 1을 참조하면, 부인 봉쇄 지원 전자 서명 시스템(100) 서명 장치(110), 서명 검증 서버(120) 및 제트워크(130)를 포함한다.Referring to FIG. 1, an undeniable containment supporting digital signature system 100 includes a signature device 110, a signature verification server 120, and a jet work 130.

서명 장치(110)는 OTP 모듈(S/Key)을 구비한 OTP 발생기로서, 별도의 통신 모듈 없이 별개로 OTP 모듈(S/key)을 구동시킬 수 있고, 네트워크(130)를 통하여 서명 검증 서버(120)와 데이터를 송수신할 수 있다. 일 실시예에서, 서명 장치(110)는 특정 값을 해시 함수로 암호화한 값을 생성할 수 있으며 해시 함수를 특정 횟수 누적하여 암호화한 값을 계산할 수 있다. 예를 들어, a를 해시 함수로 암호화하는 경우에, 서명 장치(110)는 h(a), h(h(a))=h2(a), h(h(h(a)))=h3(a), …, hn -1(a), hn(a)을 계산할 수 있다. 일 실시예에서, 서명 장치(110)는 특정 값들에 배타적 논리합 연산을 수행할 수 있다. 여기에서, 배타적 논리합 연산은 XOR 연산에 해당할 수 있고, XOR 연산은 exclusive OR 배타적 논리합으로서, 입력된 2개의 값들 중에서 하나의 값만이 참인 경우에 참이 되도록 하는 논리 연산자에 해당한다. The signature device 110 is an OTP generator having an OTP module (S / Key). The signature device 110 can independently drive an OTP module (S / key) without a separate communication module, 120 to transmit and receive data. In one embodiment, the signature device 110 may generate a value that is encrypted with a hash function and may compute a value that is encrypted by accumulating the hash function a certain number of times. For example, when encrypting a hash function, the signature device 110 h (a), h (h (a),) = h 2 (a), h (h (h (a))) = h 3 (a), ... , h n -1 (a), h n (a) can be calculated. In one embodiment, signature device 110 may perform an exclusive-OR operation on specific values. Here, the exclusive OR operation may correspond to an XOR operation, and the XOR operation corresponds to a logical OR operation that is true when only one of the two input values is true, as an exclusive OR exclusive OR.

서명 검증 서버(120)는 네트워크(130)를 통하여 서명 장치(110)와 데이터를 송수신할 수 있고, 서명 장치(110)로부터 수신한 데이터를 기초로 검증을 수행할 수 있다. 일 실시예에서, 서명 검증 서버(120)는 서명 장치(110)가 서명 검증 서버(120)를 통하여 수행하려는 특정 작업을 수행할 수 있는 장치에 해당할 수 있고, 예를 들어, 사용자로부터 계좌이체에 해당하는 작업 수행 요청을 수행할 수 있는 은행 서버에 해당할 수 있다.The signature verification server 120 can send and receive data to and from the signature device 110 via the network 130 and perform verification based on the data received from the signature device 110. In one embodiment, the signature verification server 120 may correspond to a device that is capable of performing certain tasks that the signing device 110 is intended to perform through the signature verification server 120, and may include, for example, Which is a bank server capable of performing a job execution request corresponding to a job request.

일 실시예에서, 서명 검증 서버(120)는 해시 함수 계산을 수행할 수 있으며, 서명 장치(110)로부터 수신한 해시 함수로 암호화한 값에 해시 함수를 한 번 더 누적한 값을 이용하여 서명 검증 서버(120)가 가지고 있는 해시 함수로 암호화한 값과 동일한지 여부를 비교하여 검증을 수행할 수 있다. 예를 들어, 서명 장치(110)로부터 특정 값 a에 해시 함수를 n-1회 누적하여 암호화한 hn - 1(a)를 수신하고, 서명 검증 서버(120)가 hn(a`)를 가지고 있는 경우에, 서명 검증 서버(120)는 서명 장치(110)로부터 수신한 hn -1(a)에 해시 함수를 한번 더 적용 하여 h(hn -1(a))=hn(a)를 계산하고, hn(a)가 hn(a`)와 동일한지 여부를 비교하여 검증을 수행할 수 있다.
In one embodiment, the signature verification server 120 may perform a hash function calculation and may use a value obtained by accumulating the hash function once more in the value encrypted with the hash function received from the signature device 110, It is possible to perform verification by comparing whether or not the value encrypted by the hash function held by the server 120 is the same. For example, the signature device 110, a particular value for the hash function n-1 times to the cumulative h n from a cryptographic - a receiving 1 (a), and the signature verification server 120 is h n (a`) The signature verification server 120 applies the hash function once more to the h n -1 (a) received from the signature device 110 so that h (h n -1 (a)) = h n (a ) a may perform the verification by calculation and, h n (a) comparing whether n is equal to h (a`).

도 2는 본 발명의 다른 일 실시예에 따른 부인 봉쇄 지원 전자 서명 시스템에 대한 블록도이다.FIG. 2 is a block diagram of a digital signature system supporting a non-personalization according to another embodiment of the present invention.

도 2를 참조하면, 부인 봉쇄 지원 전자 서명 시스템(200)은 서명 장치(110), 서명 검증 서버(120), 네트워크(130) 및 중앙 서버(140)를 포함한다. 여기에서, 서명 장치(110) 및 서명 검증 서버(120)는 도 1에서 설명된 바와 동일하므로, 도 2에서는 간단하게 설명 하기로 한다.Referring to FIG. 2, the undeniable containment supporting digital signature system 200 includes a signature device 110, a signature verification server 120, a network 130, and a central server 140. Here, since the signature device 110 and the signature verification server 120 are the same as those described in FIG. 1, they will be briefly described in FIG.

서명 장치(110)는 서명 장치(110)는 OTP 모듈(S/Key)을 구비한 OTP 발생기로서, 별도의 통신 모듈 없이 별개로 OTP 모듈(S/key)을 구동시킬 수 있고, 네트워크(130)를 통하여 서명 검증 서버(120)와 데이터를 송수신할 수 있다. 일 실시예에서, 서명 장치(110)는 서명 검증 서버(120)로부터 중앙 서버(140)에서 생성한 제1 검증 결과 및 서명 검증 서버(120)에서 생성한 제2 검증 결과를 수신할 수 있다.The signature device 110 is an OTP generator having an OTP module (S / Key). The signature device 110 can independently drive an OTP module (S / key) without a separate communication module, And transmits and receives data to and from the signature verification server 120 through the signature verification server 120. In one embodiment, the signature device 110 may receive a first verification result generated by the central server 140 and a second verification result generated by the signature verification server 120 from the signature verification server 120.

서명 검증 서버(120)는 네트워크(130)를 통하여 서명 장치(110) 및 중앙 서버(140)와 데이터를 송수신할 수 있고, 서명 장치(110)로부터 수신한 데이터를 기초로 검증을 수행할 수 있다. 일 실시예에서, 서명 검증 서버(120)는 서명 장치(110)로부터 수신한 서명 내용 정보 및 서명 비밀 정보를 중앙 서버(140)에 전송할 수 있고, 중앙 서버(140)로부터 제1 검증 결과를 수신하여 서명 장치(110)로 전송할 수 있다.The signature verification server 120 can send and receive data to and from the signature device 110 and the central server 140 via the network 130 and perform verification based on the data received from the signature device 110 . In one embodiment, the signature verification server 120 may send the signature content information and signature secret information received from the signature device 110 to the central server 140 and receive the first verification result from the central server 140 To the signature device 110. [

중앙 서버(140)는 네트워크(130)를 통하여 서명 검증 서버(120)와 데이터를 송수신할 수 있고, 서명 검증 서버(120)로부터 수신한 데이터를 기초로 검증을 수행할 수 있다. 일 실시예에서, 중앙 서버(140)는 서명 장치(110)와 서명 검증 서버(120) 간의 서명 검증과 관련된 내용을 보장하기 위하여 서명 내용 및 서명 비밀 정보를 저장할 수 있다.
The central server 140 can send and receive data to and from the signature verification server 120 through the network 130 and perform verification based on the data received from the signature verification server 120. In one embodiment, the central server 140 may store the signature content and the signature secret information to ensure content related to signature verification between the signature device 110 and the signature verification server 120.

도 3은 도 1의 부인 봉쇄 지원 전자 서명 시스템에서 수행되는 부인 봉쇄 지원 전자 서명 방법을 나타내는 흐름도이다.FIG. 3 is a flowchart illustrating an electronic signature method for providing an undeniable containment that is performed in the non-enactment blocking digital signature system of FIG. 1;

서명 장치(110)는 전자 서명 정보를 생성하여 생성된 전자 서명 정보 및 서명 내용을 서명 검증 서버(120)로 전송한다(단계 S301). 여기에서, 서명 내용은 서명 장치(110)가 서명 검증을 통하여 최종적으로 수행하고자 하는 특정 작업에 대한 내용에 해당할 수 있고, 예를 들어, {계좌번호 : XXX-XX-XXXXXX, 이체 금액: 1,000,000원}에 해당하는 정보일 수 있다. 일 실시예에서, 서명 장치(110)는 OTP 모듈을 통하여 제1 비밀 키(s1)를 생성하고 서명 장치(110) 및 서명 검증 서버(120)는 제2 비밀 키(s2)를 동일하게 생성한다. 서명 장치(110)는 제1 비밀 키를 생성하는 시점에 해당하는 제1 시점 값 및 제2 비밀 키를 해시 함수로 암호화한 값을 계산할 수 있다. 예를 들어, 제1 시점 값이 t1, 제2 비밀 키가 s2인 경우에, 서명 장치(110)는 t1, s2를 해시함수로 암호화한 h(t1, s2)를 계산할 수 있다.The signature device 110 generates digital signature information and transmits the generated digital signature information and the signature content to the signature verification server 120 (step S301). Here, the signature contents may correspond to the content of a specific operation that the signature apparatus 110 desires to finally perform through signature verification, and may be, for example, {account number: XXX-XX-XXXXXX, transfer amount: 1,000,000 ≪ / RTI > In one embodiment, the signature device 110 generates the first secret key s1 through the OTP module and the signature device 110 and the signature verification server 120 generate the second secret key s2 identically . The signing device 110 may calculate a value obtained by encrypting the first viewpoint value and the second secret key corresponding to the time of generating the first secret key using a hash function. For example, when the first viewpoint value is t1 and the second secret key is s2, the signature device 110 can calculate h (t1, s2) obtained by encrypting t1, s2 with a hash function.

일 실시예에서, 서명 장치(110)는 제1 비밀 키에 대한 서명 비밀 정보를 생성할 수 있고, 여기에서, 서명 비밀 정보는 제1 비밀 키를 해시 함수로 특정 횟수를 누적하여 암호화한 값에 해당할 수 있다. 예를 들어, 제1 비밀 키가 s1이고, 해시 함수를 n-1회 누적하여 암호화 하는 경우에, 서명 장치는 서명 비밀 정보로서 hn-1(s1)을 계산할 수 있다.In one embodiment, the signing device 110 may generate signature secret information for the first secret key, wherein the signature secret information includes a value obtained by cumulatively encrypting the first secret key with a hash function . For example, when the first secret key is s1 and the hash function is cumulatively accumulated n-1 times, the signature apparatus can calculate hn -1 (s1) as the signature secret information.

일 실시예에서, 서명 장치(110)는 전자 서명 정보를 생성할 수 있고, 여기에서, 전자 서명 정보는 제1 시점 값 및 제2 비밀 키를 해시 함수로 암호화한 값 및 서명 비밀 정보를 기초로 배타적 논리합 연산을 수행하여 계산될 수 있다. 예를 들어, 제1 시점 및 제2 비밀 키를 해시 함수로 암호화한 값이 h(t1, s2)이고, 서명 비밀 정보가 hn -1(s1)에 해당하는 경우에, 서명 장치(110)는 전자 서명 정보를 x1이라고 하면, x1= h(t1, s2) XORhn - 1(s1)를 생성할 수 있다.In one embodiment, the signing device 110 may generate digital signature information, wherein the digital signature information is based on a value obtained by encrypting the first viewpoint value and the second secret key with a hash function, Can be calculated by performing an exclusive-OR operation. For example, the first time point and the second value to encrypt the secret key to a hash function h (t1, s2), and, if the secret signature information corresponding to h n -1 (s1), the signature device 110 X1 = h (t1, s2) XORh n - 1 (s1) can be generated when the digital signature information is x1.

즉, 서명 내용이 m인 경우에, 서명 장치(110)는 t1 시점에 서명 검증 서버로 m, x1= h(t1, s2) XORhn - 1(s1)를 전송할 수 있다.That is, when the signature content is m, the signature apparatus 110 can transmit m, x1 = h (t1, s2) XORh n - 1 (s1) to the signature verification server at time t1.

서명 검증 서버(120)는 서명 장치(110)로부터 수신한 서명 내용 및 전자 서명 정보를 기초로 전자 서명 정보를 검증하고 검증 결과를 생성하여 서명 장치(110)에 전송한다(단계 S302). 일 실시예에서, 서명 검증 서버(120)는 제1 비밀 키를 가지고 있지 않지만, 제1 비밀 키에 해시 함수를 특정 횟수 누적하여 암호화한 값을 가지고 있고, 여기에서, 특정 횟수는 서명 장치(110)에서 서명 비밀 정보를 생성할 때 해시 함수를 누적하는 횟수보다 하나 더 많은 횟수에 해당할 수 있다. 예를 들어, 서명 비밀 정보가 hn -1(s1)에 해당하는 경우에, 서명 검증 서버(120)는 hn(s1)에 해당하는 값을 가지고 있을 수 있다.The signature verification server 120 verifies the digital signature information based on the signature content and the digital signature information received from the signature device 110, generates a verification result, and transmits the verification result to the signature device 110 (step S302). In one embodiment, the signature verification server 120 does not have the first secret key, but has a value obtained by accumulating the hash function in the first secret key by accumulating a certain number of times, ) May be one more than the number of times the hash function is accumulated when generating the signature secret information. For example, when the signature secret information corresponds to h n -1 (s 1), the signature verification server 120 may have a value corresponding to h n (s 1).

일 실시예에서, 서명 검증 서버(120)는 수신한 전자 서명 정보에서 서명 비밀 정보를 검출하고 검출된 서명 비밀 정보에 해시 함수를 한번 더 적용한 값을 계산하여 서명 검증 서버(120)가 가지고 있는 제1 비밀 키를 해시 함수로 암호화한 값과 비교하여 검증을 수행할 수 있다. 일 실시예에서, 비교 결과가 동일한 경우에는 제1 비밀 키에 대한 검증이 완료된 것에 해당하고, 서명 검증 서버(120)는 제1 시점 값, 서명 내용 및 서명 비밀 정보를 기초로 검증 결과를 생성하여 서명 장치(110)에 전송할 수 있다.In one embodiment, the signature verification server 120 detects signature secret information from the received digital signature information and calculates a value obtained by applying the hash function once more to the detected signature secret information, 1 Verification can be performed by comparing the secret key with a value encrypted with a hash function. In one embodiment, if the comparison result is the same, verification of the first secret key is completed, and the signature verification server 120 generates the verification result based on the first time value, the signature content, and the signature secret information To the signature device (110).

예를 들어, 서명 검증 서버(120)가 hn(s`)을 가지고 있고, 서명 장치(110)로부터 수신한 전자 서명 정보에서 검출된 서명 비밀 정보가 hn -1(s1)에 해당하는 경우에, 서명 검증 서버(120)는 h(hn -1(s1))= hn(s1)을 계산하여 hn(s`)과 비교할 수 있고, hn(s1) = hn(s`)인 경우에는 s1= s`인 것으로서, 제1 비밀 키에 대한 검증이 완료된 것에 해당할 수 있다. 제1 비밀 키에 대한 검증이 완료되면, 서명 검증 서버(120)는 검증 결과를 생성할 수 있고, 검증 결과가 x2에 해당하고, 제1 시점 및 서명 내용이 각각 t1 및 m에 해당하는 경우에는 x2=k- 서명검증서버(t1, m, hn-1(s1))를 생성하여 서명 장치(110)에 검증 결과로서 전송할 수 있다.For example, if the signature verification server 120 is h n (s`) has, and the secret signature information detected in the electronic signature information is received from a signing device (110) h n -1 a (s1) , the signature verification server (120) is h (h n -1 (s1)) = h n calculate the (s1) and to be compared to the n h (s`), h n (s1) = h n (s` ), S1 = s`, which may correspond to completion of verification of the first secret key. When the verification of the first secret key is completed, the signature verification server 120 can generate the verification result. If the verification result corresponds to x2, and the first time and the signature contents correspond to t1 and m respectively x2 = k - The signature verification server (t1, m, hn -1 (s1)) can be generated and transmitted to the signature device 110 as a verification result.

서명 장치(110)는 서명 검증 서버(120)로부터 수신한 검증 결과를 기초로 서명 내용을 확인하고, 서명 검증 결과를 생성하여 서명 검증 서버(120)에 전송한다(단계 S303). 보다 구체적으로, 서명 장치(110)는 검증 결과에 포함되어 있는 서명 내용을 검출하여 단계 S301에서 서명 검증 서버(120)로 전송한 서명 내용과 일치하는지 여부를 확인하고, 일치하는 경우에는 서명 검증 결과를 생성하여 서명 검증 서버(120)로 전송한다. The signature device 110 checks the signature contents based on the verification result received from the signature verification server 120, generates a signature verification result, and transmits the signature verification result to the signature verification server 120 (step S303). More specifically, the signature device 110 detects the signature content included in the verification result, checks whether the signature content is identical to the signature content transmitted to the signature verification server 120 in step S301, And transmits it to the signature verification server 120.

일 실시예에서, 서명 검증 결과는 서명 검증 결과를 생성하는 시점에 해당하는 제2 시점 값 및 제2 비밀 키를 해시 함수로 암호화한 값 및 제1 비밀 키를 해시 함수로 특정 횟수를 누적하여 암호화한 값을 기초로 배타적 논리합 연산을 수행하여 계산될 수 있다. 여기에서, 특정 횟수는 서명 비밀 정보에 해시 함수를 누적시킨 횟수보다 한번의 횟수가 적을 수 있고, 예를 들어, 서명 비밀 정보가 hn -1(s1)에 해당하는 경우에, 서명 검증 결과의 기초가 되는 제1 비밀 키를 해시 함수로 암호화한 값은 hn -2(s1)에 해당할 수 있다.In one embodiment, the signature verification result includes a value obtained by encrypting a second viewpoint value corresponding to a time point at which a signature verification result is generated, a second secret key using a hash function, and a value obtained by accumulating a specific number of the first secret key with a hash function, Can be calculated by performing an exclusive-OR operation on the basis of one value. Here, the specific number may be less than the number of times the hash function is accumulated in the signature secret information. For example, when the signature secret information corresponds to h n -1 (s 1), the signature verification result The value obtained by encrypting the first secret key, which is a base, with the hash function may correspond to h n -2 (s1).

예를 들어, 제2 시점 값 및 제2 비밀 키를 해시 함수로 암호화한 값이 h(t2, s2)이고, 제1 비밀 키 값을 해시 함수로 암호화한 값이 hn -2(s1)에 해당하는 경우에, 서명 장치(110)는 서명 검증 결과를 x3이라고 하면, x3= h(t2, s2) XORhn -2(s1)을 생성할 수 있다.For example, the second time value and the one value, and encrypting the second encrypted private key is a value as a hash function h (t2, s2), the first private key value to a hash function h n -2 (s1) If so, the signing device 110 can generate x3 = h (t2, s2) XORh n- 2 (s1) if the signature verification result is x3.

일 실시예에서, 서명 검증 서버(120)는 서명 장치(110)로부터 수신한 서명 검증 결과를 기초로 제2 시점 및 제1 시점의 차이를 계산하고 계산된 값이 기 설정된 특정 기준 이하인 경우에는 서명 내용을 수행할 수 있다. 예를 들어, 제2 시점 t2가 15:03:51, 제1 시점 t1이 15:02:11 이고 기 설정된 특정 기준이 2분에 해당하는 경우에, 서명 검증 서버(120)는 {(t2-t1)<=기 설정된 기준}에 해당하는지 여부를 확인할 수 있고, (15:03:51-15:02:11)<=2를 만족하므로, 서명 검증 서버(120)는 서명 내용을 수행할 수 있다. In one embodiment, the signature verification server 120 calculates the difference between the second point of time and the first point of time based on the signature verification result received from the signature device 110, and if the calculated value is equal to or less than the preset specific criterion, You can do the content. For example, when the second time point t2 is 15:03:51, the first time point t1 is 15:02:11, and the predetermined specific criterion corresponds to two minutes, the signature verification server 120 transmits {(t2- t1) < = predetermined criterion}, and since (15: 03: 51: 15: 02: 11) <= 2 is satisfied, the signature verification server 120 can perform signature contents have.

일 실시예에서, 서명 장치(110) 및 서명 검증 서버(120)는 부인 봉쇄를 위하여 각각 특정 값을 저장할 수 있다. 서명 장치(110)는 서명 내용을 증명하기 위하여 서명 검증 서버(120)로부터 수신한 검증 결과를 저장하고 서명 검증 서버(120)는 서명 장치(110)로부터 수신한 전자 서명 내용 및 서명 검증 결과 및 서명 검증 서버(120)에서 생성한 검증 결과를 저장할 수 있다.
In one embodiment, signature device 110 and signature verification server 120 may each store a particular value for non-repudiation. The signature device 110 stores the verification result received from the signature verification server 120 in order to verify the signature content. The signature verification server 120 stores the digital signature content and signature verification result received from the signature device 110, The verification result generated by the verification server 120 can be stored.

이하, 서명 장치(110) 및 서명 검증 서버(120)간에 서명 내용의 수행에 대한 분쟁이 발생하는 경우에 서명 장치(110) 및 서명 검증 서버(120) 각각이 저장하고 있는 값을 통하여 부인 봉쇄가 가능하게 되는 예시를 설명한다.Hereinafter, when a dispute arises between the signature device 110 and the signature verification server 120 about the execution of the signature contents, the signature device 110 and the signature verification server 120 respectively store the values stored in the signature device 110 and the signature verification server 120, Describe examples that are enabled.

일 실시예에서, 서명 장치(110)가 서명 내용(예를 들어, m 이라고 함)에 대하여 부인하는 경우에, 서명 검증 서버(120)는 전자 서명 정보, 검증 결과 및 서명 검증 결과를 제시할 수 있다. 보다 구체적으로, 서명 검증 서버(120)는 전자 서명 정보 및 서명 검증 결과를 통하여 제1 시점에 서명 장치(110)가 서명 검증 서버(120)에 특정 서명 내용을 제공하였음을 증명할 수 있고, 검증 결과를 통하여 서명 장치(110)가 제공한 특정 서명 내용이 m에 해당하는 서명 내용이라는 것을 증명할 수 있다. 이 경우에, 서명 장치(110)가 다른 서명 내용(예를 들어, n 이라고 함)에 대하여 서명 검증 서버(120)로부터 수신한 검증 결과(즉, k- 서명검증서버(t1, n, hn-1(s1))를 제시하지 못하는 경우에 서명 장치(110)와 서명 검증 서버(120)는 서명 내용 m에 대하여 동의 했음이 증명될 수 있다.In one embodiment, if the signing device 110 denies the signature content (e.g., m), the signature verification server 120 may present the digital signature information, the verification result, and the signature verification result have. More specifically, the signature verification server 120 can prove through the digital signature information and the signature verification result that the signature device 110 has provided the signature verification server 120 with the specific signature content at the first time, It is possible to prove that the specific signature content provided by the signature device 110 is the signature content corresponding to m. In this case, the signature device 110 is different signature information, the verification result (that is, k received from the signature verification server (120) with respect to (e. G., Referred to as n) - the signature verification server (t1, n, h n -1 (s1)), the signature device 110 and the signature verification server 120 can be proved to have agreed to the signature content m.

일 실시예에서, 서명 검증 서버(120)가 서명 내용(예를 들어, m이라고 함)에 대하여 부인하는 경우에, 서명 장치(110)는 서명 검증 서버(120)로부터 수신한 검증 결과(즉, k- 서명검증서버(t1, m, hn -1(s1))를 통하여 서명 내용이 m에 해당함을 입증할 수 있다.
In one embodiment, when the signature verification server 120 denies the signature content (e.g., m), the signature device 110 may send the verification result received from the signature verification server 120 (i.e., k - signature information through the signature verification server (t1, m, h n -1 (s1)) it is possible to demonstrate that corresponding to m.

도 4는 도 2의 부인 봉쇄 지원 전자 서명 시스템에서 수행되는 부인 봉쇄 지원 전자 서명 방법을 나타내는 흐름도이다.FIG. 4 is a flowchart illustrating an electronic signature method for providing an undeniable containment that is performed in the non-enrollment blocking digital signature system of FIG. 2. FIG.

도 3에서 설명한 내용과 중복되는 부분은 간단하게 설명하기로 한다.The parts overlapping with those described in FIG. 3 will be briefly described.

서명 장치(110)는 전자 서명 정보를 생성하여 전자 서명 정보 및 서명 내용을 서명 검증 서버(120)로 전송한다(단계 S401). 일 실시예에서, 전자 서명 정보는 제1 시점 값 및 제2 비밀 키를 해시 함수로 암호화한 값 및 서명 비밀 정보를 기초로 배타적 논리합 연산을 수행하여 계산될 수 있다.The signature device 110 generates digital signature information and transmits the digital signature information and the signature contents to the signature verification server 120 (step S401). In one embodiment, the digital signature information may be calculated by performing an exclusive-OR operation on a value obtained by encrypting the first viewpoint value and the second secret key using a hash function and signature secret information.

서명 검증 서버(120)는 서명 장치(110)로부터 수신한 서명 내용 전자 서명 정보를 기초로 전자 서명 정보를 검증하고, 서명 내용 및 서명 비밀 정보를 중앙 서버(140)로 전송한다(단계 S402). The signature verification server 120 verifies the digital signature information based on the signature content digital signature information received from the signature device 110, and transmits the signature content and the signature secret information to the central server 140 (step S402).

중앙 서버(140)는 서명 검증 서버(120)로부터 수신한 서명 내용 및 서명 비밀 정보를 기초로 제1 검증 결과를 생성하여 서명 검증 서버(120)에 전송할 수 있다(단계 S403). 예를 들어, 제1 검증 결과가 x2에 해당하고, 제1 시점, 서명 내용 및 서명 비밀 정보가 각각 t1, m 및 hn -1(s1)에 해당하는 경우에는 중앙 서버(140)는 x2=k- 중앙 서버(t1, m, hn -1(s1))를 생성하고, 서명 검증 서버(120)에 제1 검증 결과로서 전송할 수 있다.The central server 140 may generate a first verification result based on the signature content and signature secret information received from the signature verification server 120 and transmit the first verification result to the signature verification server 120 (step S403). For example, the first verification result is equivalent to x2, and in the case where the first time, the sign information and sign information corresponding to the secret t1, m and n h -1 (s1) each with a central server (140) x2 = k - can produce a central server (t1, m, h n -1 (s1)), and transferred as a first verification result to the signature verification server (120).

서명 검증 서버(120)는 단계 S402에의 검증을 기초로, 제1 비밀 키에 대한 검증이 완료되면 제2 검증 결과를 생성하여 중앙 서버(140)로부터 수신한 제1 검증 결과와 함께 서명 장치(110)에 전송한다(단계 S404). 여기에서, 제2 검증 결과는 서명 장치(110)로부터 수신한 서명 내용 및 서명 비밀 정보를 기초로 생성될 수 있고, 예를 들어, 제2 검증 결과가 x3에 해당하고, 제1 시점, 서명 내용 및 서명 비밀 정보가 각각 t1, m 및 hn -1(s1)에 해당하는 경우에는 제2 검증 결과는 x3=k- 서명검증서버(t1, m, hn-1(s1))로 생성될 수 있다.The signature verification server 120 generates a second verification result when the verification of the first secret key is completed based on the verification to step S402 and outputs the second verification result together with the first verification result received from the central server 140 to the signature device 110 (Step S404). Here, the second verification result may be generated on the basis of the signature content and signature secret information received from the signature device 110. For example, the second verification result corresponds to x3, and the first verification result, and if the signature secret information corresponding to each of t1, m and h n -1 (s1), the second verification result x3 = k - be generated in the signature verification server (t1, m, h n- 1 (s1)) .

서명 장치(110)는 서명 검증 서버(120)로부터 수신한 제1 검증 결과 및 제2 검증 결과를 기초로 서명 내용을 확인하고, 해당 서명 내용이 단계 S401에서 서명 검증 서버(120)로 전송한 서명 내용과 동일한 경우에는 서명 검증 결과를 생성하여 서명 검증 서버(120)로 전송한다(단계 S405). 일 실시예에서, 서명 검증 결과는 서명 검증 결과를 생성하는 시점에 해당하는 제2 시점 값 및 제2 비밀 키를 해시 함수로 암호화한 값 및 제1 비밀 키를 해시 함수로 특정 횟수를 누적하여 암호화한 값을 기초로 배타적 논리합 연산을 수행하여 계산될 수 있다.The signature device 110 checks the signature contents on the basis of the first verification result and the second verification result received from the signature verification server 120 and outputs the signature to the signature verification server 120 in step S401 If it is the same as the content, the signature verification result is generated and transmitted to the signature verification server 120 (step S405). In one embodiment, the signature verification result includes a value obtained by encrypting a second viewpoint value corresponding to a time point at which a signature verification result is generated, a second secret key using a hash function, and a value obtained by accumulating a specific number of the first secret key with a hash function, Can be calculated by performing an exclusive-OR operation on the basis of one value.

일 실시예에서, 서명 검증 서버(120)는 서명 장치(110)로부터 수신한 서명 검증 결과를 기초로 기초로 제2 시점 및 제1 시점의 차이를 계산하고 계산된 값이 기 설정된 특정 기준 이하인 경우에는 서명 내용을 수행할 수 있다.In one embodiment, the signature verification server 120 calculates the difference between the second point-in-time and the first point-in-time based on the signature verification result received from the signature device 110, and if the calculated value is equal to or less than a predetermined specific criterion Can carry out signature contents.

일 실시예에서, 서명 검증 서버(120) 및 중앙 서버(140)는 부인 봉쇄를 위하여 각각 특정 값을 저장할 수 있고, 서명 장치(110)는 특정 값을 저장하지 않을 수 있다. 보다 구체적으로, 서명 검증 서버(120)는 전자 서명 정보, 제1 검증 결과, 제2 검증 결과 및 서명 검증 결과를 저장하고, 중앙 서버(140)는 제1 검증 결과를 저장한다. 서명 장치(110)는 제1 검증 결과 및 제2 검증 결과만을 검증하고, 제1 검증 결과에 대한 검증을 통하여 중앙 서버(140)가 제1 검증 결과를 저장하였다고 판단할 수 있다.
In one embodiment, the signature verification server 120 and the central server 140 may each store a particular value for non-repudiation, and the signature device 110 may not store a particular value. More specifically, the signature verification server 120 stores the digital signature information, the first verification result, the second verification result, and the signature verification result, and the central server 140 stores the first verification result. The signature device 110 may verify only the first verification result and the second verification result and determine that the central server 140 has stored the first verification result through verification of the first verification result.

이하, 서명 장치(110) 및 서명 검증 서버(120)간에 서명 내용의 수행에 대한 분쟁이 발생하는 경우에 서명 검증 서버(120) 및 중앙 서버(140) 각각이 저장하고 있는 값을 통하여 부인 봉쇄가 가능하게 되는 예시를 설명한다.Hereinafter, when a dispute arises between the signature device 110 and the signature verification server 120 regarding the execution of the signature contents, the signature verification server 120 and the central server 140 respectively store the values stored in the signature verification server 120 and the central server 140, Describe examples that are enabled.

일 실시예에서, 서명 장치(110)가 서명 내용(예를 들어, m 이라고 함)에 대하여 부인하는 경우에, 서명 검증 서버(120)는 전자 서명 정보(즉, h(t1, s2) XORhn-1(s1)), 제1 검증 결과(즉, k- 중앙서버(t1, n, hn -1(s1)), 제2 검증 결과(즉, k- 서명검증서버(t1, n, hn -1(s1)) 및 서명 검증 결과(즉, h(t2, s2) XORhn -2(s1))를 제시하고 중앙 서버(140)에 저장되어 있는 제1 검증 결과(즉, k- 중앙서버(t1, n, hn -1(s1))를 확인하여 서명 장치(110)가 제공한 특정 서명 내용이 m에 해당하는 서명 내용이라는 것을 증명할 수 있다.In one embodiment, when the signature device 110 denies the signature content (e.g., m), the signature verification server 120 sends digital signature information (i.e., h (t1, s2) XORh n -1 (s1)), a first verification result (that is, k - the central server (t1, n, h n -1 (s1)), the second verification result (that is, k - the signature verification server (t1, n, h n -1 (s1)), and the signature verification result (that is, h (t2, s2), a first verification result, which is presented XORh n -2 (s1)), and stored on a central server 140 (that is, k - the central check the server (t1, n, h n -1 (s1)), and it may prove that the signature information, signing information, a device-specific signature 110 is provided corresponding to m.

일 실시에에서, 서명 검증 서버(120)가 서명 내용(예를 들어, m 이라고 함)에 대하여 부인하는 경우에, 서명 장치(110)는 중앙 서버(140)에 저장되어 있는 제1 검증 결과(즉, k- 중앙서버(t1, n, hn -1(s1))의 제시를 요청하여 서명 검증 서버(120)가 m에 해당하는 서명 내용을 확인하고 수행하였음을 증명할 수 있다.
In one implementation, when the signature verification server 120 denies a signature content (e.g., m), the signature device 110 may generate a first verification result (e.g., that is, k - the central server signature verification server 120 by requesting (t1, n, h n -1 (s1)) of the present can prove that they have to verify the signature information corresponding to m and performing.

상기에서는 본 출원의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 출원을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit and scope of the present invention as defined by the following claims It can be understood that

100: 부인 봉쇄 지원 전자 서명 시스템
110: 서명 장치
120: 서명 검증 서버
130: 네트워크
200: 부인 봉쇄 지원 전자 서명 시스템
140: 중앙 서버
100: Non-denial-blocking electronic signature system
110: Signature device
120: Signature verification server
130: Network
200: Non-repudiation support digital signature system
140: central server

Claims (13)

제1 및 제2 비밀 키를 포함하는 전자 서명 정보를 검증하는 서명 검증 서버; 및
제1 시점에 서명 내용 및 상기 전자 서명 정보를 상기 서명 검증 서버에 제공하고, 상기 서명 검증 서버로부터 검증 결과를 수신하고 상기 서명 내용을 확인하여 서명 검증 내용을 제2 시점에 상기 서명 검증 서버에 제공하는 서명 장치를 포함하고,
상기 서명 검증 서버는 상기 제1 및 제2 시점들 간의 시간 차가 특정 시간 이내이면 상기 서명 내용을 수행하는 부인 봉쇄 지원 전자 서명 시스템.
A signature verification server for verifying digital signature information including first and second secret keys; And
Providing the signature content and the digital signature information to the signature verification server at a first time point, receiving a verification result from the signature verification server, confirming the signature content, and providing the signature verification content to the signature verification server at a second time point A signing device,
Wherein the signature verification server performs the signature contents when the time difference between the first and second time points is within a predetermined time.
제1항에 있어서, 상기 서명 장치는
OTP 모듈에 의해서 상기 제1 비밀 키 값을 생성하고 상기 제1 시점 값 및 상기 제2 비밀 키 값을 해시 함수로 암호화한 값 및 상기 제1 비밀 키 값을 해시 함수로 (n-1)회 누적하여 암호화한 서명 비밀정보를 기초로 배타적 논리합(XOR) 연산을 수행하여 전자 서명 정보를 생성하는 것을 특징으로 하는 부인 봉쇄 지원 전자 서명 시스템.
The apparatus of claim 1, wherein the signing device
OTP module generates the first secret key value, encrypts the first view value and the second secret key value using a hash function, and compares the first secret key value with (n-1) cumulative (XOR) operation on the basis of the encrypted signature secret information to generate digital signature information.
제2항에 있어서, 상기 서명 검증 서버는
상기 서명 장치로부터 수신한 전자 서명 정보 중에서 서명 비밀정보를 추출하여 해시 함수를 1회 더 누적한 값을 산출하고 상기 산출된 값을 상기 서명 검증 서버에 저장되어 있는 제1 비밀 키 값을 해시 함수로 n회 누적하여 암호화한 값과 비교하여 동일한지 여부를 검증하는 것을 특징으로 하는 부인 봉쇄 지원 전자 서명 시스템.
3. The method of claim 2, wherein the signature verification server
Extracts the signature secret information from the digital signature information received from the signature device, calculates a value obtained by accumulating the hash function once more, and outputs the calculated value as a hash function to the first secret key value stored in the signature verification server and verifies whether or not they are identical to each other by comparing them with the encrypted values accumulated n times.
제3항에 있어서, 상기 서명 검증 서버는
상기 비교 결과가 동일한 경우에는 상기 제1 시점 값, 상기 서명 내용 및 상기 서명 비밀정보를 기초로 특정 연산을 수행하여 검증 결과를 산출하고 상기 검증 결과를 상기 서명 장치에 전송하는 것을 특징으로 하는 부인 봉쇄 지원 전자 서명 시스템.
4. The method of claim 3, wherein the signature verification server
And when the comparison result is identical, performing a specific calculation based on the first viewpoint value, the signature content, and the signature confidential information to calculate a verification result and transmit the verification result to the signature device. Supports electronic signature system.
제1항에 있어서, 상기 서명 장치는
상기 서명 검증 서버로부터 수신한 검증 결과를 기초로 서명 내용을 검출하고 상기 검출된 서명 내용이 상기 제1 시점에 제공된 서명 내용과 동일한지 여부를 확인하는 것을 특징으로 하는 부인 봉쇄 지원 전자 서명 시스템.
The apparatus of claim 1, wherein the signing device
Wherein the signature verification server detects the signature content based on the verification result received from the signature verification server and verifies whether or not the detected signature content is the same as the signature content provided at the first time point.
제5항에 있어서, 상기 서명 장치는
상기 확인 결과가 동일한 경우에는 상기 제2 시점 값 및 상기 제2 비밀 키 값을 해시 함수로 암호화한 값 및 상기 제1 비밀 키 값을 해시 함수로 (n-2)회 누적하여 암호화한 서명 비밀 정보를 기초로 배타적 논리합 연산을 수행하여 서명 검증 결과를 생성하는 것을 특징으로 하는 부인 봉쇄 지원 전자 서명 시스템.
6. The apparatus of claim 5, wherein the signing device
(N-2) times of the first secret key value and a value obtained by encrypting the second view value and the second secret key value using a hash function, Wherein the signature verification result is generated by performing an exclusive-OR operation on the basis of the signature verification result.
제6항에 있어서, 상기 제2 시점 값은
상기 서명 검증 결과를 생성하는 시점에 해당하는 것을 특징으로 하는 부인 봉쇄 지원 전자 서명 시스템.
7. The method of claim 6, wherein the second viewpoint value
And the signature verification result corresponds to a time when the signature verification result is generated.
제1항에 있어서, 상기 서명 검증 서버는
상기 서명 장치로부터 수신한 상기 서명 검증 결과를 기초로 상기 제2 시점 값을 검출하는 것을 특징으로 하는 부인 봉쇄 지원 전자 서명 시스템.
The method of claim 1, wherein the signature verification server
And detects the second viewpoint value based on the signature verification result received from the signature apparatus.
제1항에 있어서, 상기 서명 검증 서버는
상기 전자 서명 정보, 검증 결과 및 서명 검증 내용을 저장하는 것을 특징으로 하는 부인 봉쇄 지원 전자 서명 시스템.
The method of claim 1, wherein the signature verification server
Wherein the electronic signature information, the verification result, and the signature verification content are stored.
제1항에 있어서, 상기 서명 장치는
상기 검증 결과를 저장하는 것을 특징으로 하는 부인 봉쇄 지원 전자 서명 시스템.
The apparatus of claim 1, wherein the signing device
And stores the verification result.
제1 및 제2 비밀 키를 포함하는 전자 서명 정보를 검증하는 서명 검증 서버;
제1 시점에 서명 내용 및 상기 전자 서명 정보를 상기 서명 검증 서버에 제공하고, 상기 서명 검증 서버로부터 제1 및 제2 검증 결과를 수신하고 상기 서명 내용을 확인하여 서명 검증 내용을 제2 시점에 상기 서명 검증 서버에 제공하는 서명 장치; 및
상기 서명 검증 서버로부터 상기 서명 내용 및 상기 제1 비밀 키를 해시함수로 (n-1)회 누적하여 암호화한 서명 비밀 정보를 수신하고, 상기 제1 시점 값, 서명 내용 및 제1 비밀 키를 해시 함수로 (n-1)회 누적하여 암호화한 서명 비밀 정보를 기초로 제1 검증 결과를 생성하고 상기 서명 검증 서버로 상기 제1 검증 결과를 전송하는 중앙 서버를 포함하고,
상기 서명 검증 서버는 상기 제1 및 제2 시점들 간의 시간 차가 특정 시간 이내이면 상기 서명 내용을 수행하는 부인 봉쇄 지원 전자 서명 시스템.
A signature verification server for verifying digital signature information including first and second secret keys;
Providing the signature content and the digital signature information to the signature verification server at a first time point, receiving the first and second verification results from the signature verification server, checking the signature contents, A signature device for providing to the signature verification server; And
The signature verification server receives the signature content and the first secret key by cumulatively accumulating the signature content and the first secret key by (n-1) hash functions, and outputs the first view value, the signature content, And a central server for generating a first verification result based on the (n-1) cumulatively accumulated encrypted signature secret information and transmitting the first verification result to the signature verification server,
Wherein the signature verification server performs the signature contents when the time difference between the first and second time points is within a predetermined time.
부인 봉쇄 지원 전자 서명 방법에 있어서,
서명 장치가 제1 시점에 서명 내용 및 전자 서명 정보를 서명 검증 서버에 제공하는 단계;
상기 서명 검증 서버가 상기 전자 서명 정보를 검증하여 검증 결과를 생성하고 상기 검증 결과를 상기 서명 장치에 전송하는 단계;
상기 서명 장치가 상기 서명 검증 서버로부터 검증 결과를 수신하고 상기 서명 내용을 확인하여 서명 검증 내용을 제2 시점에 상기 서명 검증 서버에 제공하는 단계; 및
상기 서명 검증 서버가 상기 제1 및 제2 시점들 간의 시간 차가 특정 시간 이내이면 상기 서명 내용을 수행하는 단계를 포함하는 부인 봉쇄 지원 전자 서명 방법.
Claims [1] An electronic signature method for denial-
The signature device providing signature content and electronic signature information to the signature verification server at a first time;
The signature verification server verifying the digital signature information to generate a verification result and transmitting the verification result to the signature device;
The signature device receiving a verification result from the signature verification server, confirming the signature content, and providing the signature verification content to the signature verification server at a second time point; And
And the signature verification server performing the signature contents when the time difference between the first and second time points is within a specific time.
부인 봉쇄 지원 전자 서명 방법을 제공하는 컴퓨터 프로그램을 기록한 기록매체에 있어서,
서명 장치가 제1 시점에 서명 내용 및 전자 서명 정보를 서명 검증 서버에 제공하는 기능;
상기 서명 검증 서버가 상기 전자 서명 정보를 검증하여 검증 결과를 생성하고 상기 검증 결과를 상기 서명 장치에 전송하는 기능;
상기 서명 장치가 상기 서명 검증 서버로부터 검증 결과를 수신하고 상기 서명 내용을 확인하여 서명 검증 내용을 제2 시점에 상기 서명 검증 서버에 제공하는 기능; 및
상기 서명 검증 서버가 상기 제1 및 제2 시점들 간의 시간 차가 특정 시간 이내이면 상기 서명 내용을 수행하는 기능을 포함하는 부인 봉쇄 지원 전자 서명 방법에 관한 컴퓨터 프로그램을 기록한 기록매체.
A computer-readable recording medium storing a computer program for providing an electronic signature scheme supporting non-repudiation,
The function of the signature device to provide the signature content and the digital signature information to the signature verification server at the first time point;
The function of the signature verification server verifying the digital signature information to generate a verification result and transmitting the verification result to the signature device;
A function for the signature device to receive the verification result from the signature verification server and confirm the signature content to provide the signature verification content to the signature verification server at the second time point; And
Wherein the signature verification server performs the signature contents when the time difference between the first and second time points is within a predetermined time.
KR1020140179402A 2014-12-12 2014-12-12 Non-repudiation assistatn digital signature method, system performing the same and storage media storing the same KR20160071802A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140179402A KR20160071802A (en) 2014-12-12 2014-12-12 Non-repudiation assistatn digital signature method, system performing the same and storage media storing the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140179402A KR20160071802A (en) 2014-12-12 2014-12-12 Non-repudiation assistatn digital signature method, system performing the same and storage media storing the same

Publications (1)

Publication Number Publication Date
KR20160071802A true KR20160071802A (en) 2016-06-22

Family

ID=56365017

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140179402A KR20160071802A (en) 2014-12-12 2014-12-12 Non-repudiation assistatn digital signature method, system performing the same and storage media storing the same

Country Status (1)

Country Link
KR (1) KR20160071802A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170129549A (en) * 2016-05-17 2017-11-27 한국전자통신연구원 Method and Apparatus for Authenticated Key Exchange Using Password and Identity-based Signature

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101062363B1 (en) 2009-04-16 2011-09-05 철 정 Custom authentication system using OTP
KR101080613B1 (en) 2011-06-23 2011-11-08 이니텍(주) User log-in method using one-time password issued by certificate log-in

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101062363B1 (en) 2009-04-16 2011-09-05 철 정 Custom authentication system using OTP
KR101080613B1 (en) 2011-06-23 2011-11-08 이니텍(주) User log-in method using one-time password issued by certificate log-in

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170129549A (en) * 2016-05-17 2017-11-27 한국전자통신연구원 Method and Apparatus for Authenticated Key Exchange Using Password and Identity-based Signature

Similar Documents

Publication Publication Date Title
AU2022224799B2 (en) Methods for secure cryptogram generation
US10666428B2 (en) Efficient methods for protecting identity in authenticated transmissions
JP6684930B2 (en) Blockchain-based identity authentication method, device, node and system
EP3661120B1 (en) Method and apparatus for security authentication
CN102577229B (en) Key certification in one round trip
CN107210914B (en) Method for secure credential provisioning
US7581107B2 (en) Anonymity revocation
CN103051453A (en) Digital certificate-based mobile terminal network security trading system and digital certificate-based mobile terminal network security trading method
TW201426383A (en) System and method for identifying users
CN105262748A (en) Wide area network user terminal identity authentication method and system
Alzuwaini et al. An Efficient Mechanism to Prevent the Phishing Attacks.
WO2019132767A1 (en) Transaction processing method and related equipment
KR101482232B1 (en) Digital signature method, system performing the same and storage media storing the same
KR20160071802A (en) Non-repudiation assistatn digital signature method, system performing the same and storage media storing the same
KR101488747B1 (en) METHOD OF DIGITAL SIGNATURE USING S/Key One-Time-Password FOR MULTIPLE VERIFIERS, SYSTEM PERFORMING THE SAME AND STORAGE MEDIA STORING THE SAME
KR20210029517A (en) System and method for public key infrastructure based on block chain

Legal Events

Date Code Title Description
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
J301 Trial decision

Free format text: TRIAL NUMBER: 2016101004542; TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20160801

Effective date: 20180322