KR20170008982A - 인증서의 개인키 보관 방법 및 장치 - Google Patents

인증서의 개인키 보관 방법 및 장치 Download PDF

Info

Publication number
KR20170008982A
KR20170008982A KR1020150100226A KR20150100226A KR20170008982A KR 20170008982 A KR20170008982 A KR 20170008982A KR 1020150100226 A KR1020150100226 A KR 1020150100226A KR 20150100226 A KR20150100226 A KR 20150100226A KR 20170008982 A KR20170008982 A KR 20170008982A
Authority
KR
South Korea
Prior art keywords
private key
certificate
code
information
receiving
Prior art date
Application number
KR1020150100226A
Other languages
English (en)
Inventor
국상진
이창빈
정광섭
장혜란
최문섭
허순행
김병목
Original Assignee
주식회사 한국무역정보통신
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 한국무역정보통신 filed Critical 주식회사 한국무역정보통신
Priority to KR1020150100226A priority Critical patent/KR20170008982A/ko
Publication of KR20170008982A publication Critical patent/KR20170008982A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Abstract

인증서의 개인키를 생성하는 방법 및 장치가 제공된다. 개인키가 물리적으로 생성되고, 데이터 파일로 생성되지 않는 경우에는 개인키의 유출의 염려가 감소된다. 개인키는 코드의 형태로 출력될 수 있으며, 출력된 개인키는 인증서를 이용할 때 코드를 촬영할 수 있는 카메라에 의해 데이터화될 수 있다. 개인키가 물리적으로 보관됨으로써 인증서 유출에 따른 문제를 방지할 수 있다.

Description

인증서의 개인키 보관 방법 및 장치{METHOD AND APPARATUS FOR STORING PRIVATE KEY OF CERTIFICATE}
기술 분야는 인증서의 개인키를 제공하는 기술에 관한 것으로, 특히 암호화된 개인키를 출력하는 방법에 관한 것이다.
인터넷을 이용한 전자 상거래는 개인용 컴퓨터(PC)를 이용하는 사용자가 쇼핑몰 등 재화를 인터넷에서 사고 파는 서비스 서버에 접속하여 구매를 수행한다. 전자 상거래의 결제를 수행하는 도구로 카드가 이용되는데, 오프라인의 카드 결제 방법과 유사하게 카드 소지자의 서명 정보가 카드 승인사에 전달된 후 승인 정보를 쇼핑몰에서 수신하여 결제가 완료된다. 이 경우 오프라인에서는 여신금융업법 등 관계 법률에 따라 카드의 소유자임을 증명하기 위해 주민등록증의 본인 여부 확인 또는 카드 뒷면의 서명과 동일함을 확인하기 위한 서명 등이 행해진다. 전자 상거래에서는 공인 인증서 기반의 전자 서명을 통해 본인 확인뿐만 아니라, 거래에 대한 부인 방지 기능을 더불어 제공하고 있다. 공인 인증서 제도는 인터넷 환경의 개방성이 가지는 대면 확인에 대한 보안 취약성을 감소시키고 전자 정보에 대한 위변조를 방지하며 또한 전자거래에 대한 부인방지 기능을 제공할 수 있다. 따라서 공인 인증서 제도는 인터넷 뱅킹 등의 온라인뱅킹, 전자 상거래의 카드 결제, 각종 문서에 대한 결제 등 다양한 부문에 정착되어 있다.
한국공개특허 제10-2014-0119450호 (공개일 2014년 10월 10일)에는 보안전자결제 시스템 및 방법이 공개되어 있다. 공개 발명은 사용자의 주문수행단말이 전자상거래서버에 접속하여 재화를 선택하고 주문을 요청하는 단계, 전자상거래서버가 주문정보를 보관한 후 주문내역을 주문수행단말에게 전달하는 단계, 주문수행단말에서 결제수행단말 인식 정보를 포함한 연계정보와 상기 주문정보를 중계시스템서버에 보내는 단계, 결제수행단말이 중계시스템서버에 접속한 후 상기 연계정보에 따라 서로 신원을 확인한 후 중계시스템서버로부터 상기 주문정보를 받는 단계, 결제수행단말에서 주문정보를 확인하고, 결제정보 및 주문정보에 대해 각각 전자서명을 한 후 중계시스템서버에 전달하는 단계, 중계시스템서버가 상기 결제수행단말로부터 받은 상기 결제정보에 대한 전자서명값을 카드승인사서버에 전달한 후 승인정보를 받는 단계, 중계시스템서버가 카드승인사서버로부터 받은 상기 승인정보와 상기 주문정보에 대한 전자서명값을 상기 주문수행단말에 전달하는 단계, 주문수행단말은 전달받은 상기 승인정보와 상기 주문정보에 대한 전자서명값을 전자상거래서버에 전달하는 단계, 전자상거래서버는 승인정보를 확인하고, 상기 자기가 보관한 주문정보와 전자서명된 주문정보의 값의 연관성과 유효성을 확인하는 단계를 개시한다. 이에 따라 전자결제에 이용되는 공인인증서와 개인키의 유출이 방지되며, 결제내역과 주문정보에 대한 각각의 전자서명을 통해 주문정보에 대한 검증도 가능한 효과가 제공된다.
일 실시예는 인증서의 개인키를 출력하는 장치 및 방법을 제공할 수 있다.
일 실시예는 개인키를 이용하여 전자 서명을 수행하는 장치 및 방법을 제공할 수 있다.
일 측면에 따른, 전자 장치에 의해 수행되는 인증서의 개인키를 생성하는 방법은 개인키(private key) 및 상기 개인키에 대응하는 공개키(public key)의 키 쌍을 생성하는 단계, 상기 인증서를 발급하는 서버로 상기 공개키를 전송하는 단계, 상기 서버로부터 상기 인증서를 수신하는 단계, 상기 개인키를 암호화하는 단계 및 상기 암호화된 개인키를 광학적 수단으로 정보를 판독할 수 있는 코드의 형태로 출력하는 단계를 포함하고, 상기 코드는 전자 서명이 수행되는 경우 상기 전자 서명이 수행되는 단말로 상기 개인키를 제공하기 위해 이용된다.
상기 인증서의 개인키를 생성하는 방법은 상기 개인키에 대한 비밀번호(password)를 수신하는 단계를 더 포함할 수 있다.
상기 암호화하는 단계는 상기 비밀번호를 이용하여 상기 개인키를 암호화하는 단계를 포함할 수 있다.
상기 비밀번호를 이용하여 암호화하는 단계는 상기 전자 장치의 고유 정보를 더 이용하여 상기 개인키를 암호화할 수 있다.
상기 고유 정보는 상기 전자 장치의 아이피 주소(Internet Protocol address), 매체 접근 제어(Media Access Control; MAC) 주소, 하드-디스크 드라이브(Hard-Disk Drive) 시리얼 번호, 유니버설 시리얼 버스(Universal serial bus)의 시리얼 번호, 운영 체제(Operating System) 버전 정보, 웹 브라우져(web browser) 버전 정보 및 미리 설정된 모바일 장치의 기기 정보 중 적어도 하나 이상일 수 있다.
상기 출력하는 단계는 상기 개인키를 다른 개인키와 구분하는 정보를 추가로 출력하는 단계를 포함할 수 있다.
상기 출력하는 단계는 상기 전자 장치와 연결된 출력 장치를 이용하여 상기 개인키를 상기 코드의 형태로 출력할 수 있다.
상기 출력하는 단계는 상기 암호화된 개인키의 일부 정보를 미리 설정된 저장 장치에 저장하는 단계 및 상기 암호화된 개인키의 나머지 정보 및 상기 저장 장치의 위치 주소를 상기 코드의 형태로 출력하는 단계를 포함할 수 있다.
상기 코드는 원형 바코드, 1차원 바코드, 2차원 바코드 및 3차원 바코드 중 어느 하나일 수 있다.
다른 일 측면에 따른 전자 장치에 설치되고, 인증서의 개인키를 생성하는 어플리케이션은 개인키(private key) 및 상기 개인키에 대응하는 공개키(public key)의 키 쌍을 생성하는 단계, 상기 인증서를 발급하는 서버로 상기 공개키를 전송하는 단계, 상기 서버로부터 상기 인증서를 수신하는 단계, 상기 개인키를 암호화하는 단계 및 상기 암호화된 개인키를 광학적 수단으로 정보를 판독할 수 있는 코드의 형태로 출력하는 단계를 포함하고, 상기 코드는 전자 서명이 수행되는 경우 상기 전자 서명이 수행되는 단말로 상기 개인키를 제공하기 위해 이용된다.
또 다른 일 측면에 따른, 인증서의 개인키를 생성하는 전자 장치는 개인키(private key) 및 상기 개인키에 대응하는 공개키(public key)의 키 쌍을 생성하고, 상기 개인키를 암호화하는 처리부, 상기 인증서를 발급하는 서버로 상기 공개키를 전송하고, 상기 서버로부터 상기 인증서를 수신하는 통신부 및 상기 암호화된 개인키를 광학적 수단으로 정보를 판독할 수 있는 코드의 형태로 출력부를 포함하고, 상기 코드는 전자 서명이 수행되는 경우 상기 전자 서명이 수행되는 단말로 상기 개인키를 제공하기 위해 이용된다.
또 다른 일 측면에 따른, 전자 장치에 의해 수행되는 인증서를 이용하는 전자 서명 방법은 광학적 수단으로 정보를 판독할 수 있는 코드의 형태로 출력된 암호화된 개인키(private key)를 수신하는 단계, 상기 암호화된 개인키를 복호화하는 단계 및 상기 개인키를 이용하여 전자 서명 대상 문서에 전자 서명하는 단계를 포함하고, 상기 코드는 상기 인증서가 발급되는 경우, 상기 인증서에 대한 상기 암호화된 개인키를 생성하는 단말에 의해 출력된다.
상기 암호화된 개인키를 복호화하는 단계는 상기 암호화된 개인키에 대한 비밀번호(password)를 수신하는 단계 및 상기 비밀번호에 기반하여 상기 암호화된 개인키를 복호화하는 단계를 포함할 수 있다.
상기 비밀번호에 기반하여 상기 암호화된 개인키를 복호화하는 단계는 상기 비밀번호 및 추가 정보를 이용하여 상기 암호화된 개인키를 복호화할 수 있다.
상기 추가 정보는 상기 전자 장치의 고유 정보 및 상기 방법을 수행하는 어플리케이션의 정보 중 적어도 하나를 포함할 수 있다.
상기 암호화된 개인키를 수신하는 단계는 상기 전자 장치의 카메라를 이용하여 상기 코드가 촬영됨으로써 상기 암호화된 개인키를 수신할 수 있다.
상기 전자 서명 방법은 상기 대상 문서에 대한 정보를 수신하는 단계를 더 포함할 수 있다.
상기 대상 문서에 대한 정보를 수신하는 단계는 상기 전자 장치의 카메라를 이용하여 단말에 출력된 상기 대상 문서에 대한 정보를 포함하는 광학적 수단으로 정보를 판독할 수 있는 코드가 촬영됨으로써 상기 대상 문서에 대한 정보를 수신하는 단계를 포함할 수 있다.
상기 전자 서명 방법은 상기 전자 서명의 데이터를 상기 단말에 상기 대상 문서를 제공한 서버 또는 중계 서버로 전송하는 단계를 더 포함할 수 있다.
상기 대상 문서에 대한 정보를 포함하는 상기 코드는 상기 서버에 대한 정보를 더 포함할 수 있다.
상기 암호화된 개인키를 수신하는 단계는 상기 코드로부터 상기 암호화된 개인키의 일부 정보를 수신하는 단계, 상기 코드로부터 상기 암호화된 개인키의 나머지 정보가 기록된 저장 장치의 위치 주소를 획득하는 단계 및 상기 위치 주소를 이용하여 상기 저장 장치로부터 상기 나머지 정보를 수신하는 단계를 포함할 수 있다.
상기 코드는 원형 바코드, 1차원 바코드, 2차원 바코드 및 3차원 바코드 중 어느 하나일 수 있다.
또 다른 일 측면에 따른, 전자 장치에 설치되고, 인증서를 이용하여 전자 서명하는 어플리케이션은 광학적 수단으로 정보를 판독할 수 있는 코드의 형태로 출력된 암호화된 개인키(private key)를 수신하는 단계, 상기 암호화된 개인키를 복호화하는 단계 및 상기 개인키를 이용하여 전자 서명 대상 문서에 전자 서명하는 단계를 포함하고, 상기 코드는 상기 인증서가 발급되는 경우, 상기 인증서에 대한 상기 암호화된 개인키를 생성하는 단말에 의해 출력된다.
또 다른 일 측면에 따른, 전자 장치는 광학적 수단으로 정보를 판독할 수 있는 코드의 형태로 출력된 암호화된 개인키(private key)를 수신하는 촬영부 및 상기 암호화된 개인키를 복호화하고, 상기 개인키를 이용하여 전자 서명 대상 문서에 전자 서명하는 처리부를 포함하고 상기 코드는 상기 인증서가 발급되는 경우, 상기 인증서에 대한 상기 암호화된 개인키를 생성하는 단말에 의해 출력된다.
인증서의 개인키를 출력하는 장치 및 방법이 제공된다.
개인키를 이용하여 전자 서명을 수행하는 장치 및 방법이 제공된다.
도 1은 일 예에 따른 출력된 QR 코드를 촬영하는 방법을 도시한다.
도 2는 일 실시예에 따른 인증서의 개인키를 생성하는 전자 장치의 구성도이다.
도 3은 일 실시예에 따른 인증서의 개인키를 생성하는 방법의 흐름도이다.
도 4는 일 예에 따른 암호화된 개인키를 코드의 형태로 출력하는 방법의 흐름도이다.
도 5는 일 예에 따른 암호화된 개인키의 정보가 포함된 코드를 도시한다.
도 6은 일 실시예에 따른 인증서를 이용하여 전자 서명을 수행하는 단말의 구성도이다.
도 7은 일 실시예에 따른 인증서를 이용하여 전자 서명을 수행하는 방법의 흐름도이다.
도 8은 일 예에 따른 암호화된 개인키를 복호화하는 방법의 흐름도이다.
도 9는 다른 일 예에 따른 인증서를 이용하여 전자 서명을 수행하는 방법의 개념도이다.
도 10은 다른 일 예에 따른 인증서를 이용하여 전자 서명을 수행하는 방법의 흐름도이다.
이하에서, 첨부된 도면을 참조하여 실시예들을 상세하게 설명한다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.
아래 설명하는 실시예들에는 다양한 변경이 가해질 수 있다. 아래 설명하는 실시예들은 실시 형태에 대해 한정하려는 것이 아니며, 이들에 대한 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
실시예에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 실시예를 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 실시예의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
이하에서, 용어 "전자 장치", "전자 기기", 및 "단말"는 동일한 의미로 사용될 수 있고, 서로 간에 대체될 수 있다.
도 1은 일 예에 따른 출력된 QR 코드를 촬영하는 방법을 도시한다.
의미있는 정보는 코드의 형태로 생성될 수 있다. 코드는 2차원 코드 및 3차원 코드를 포함할 수 있다. 예를 들어, 2차원 코드는 퀵 리스판스(Quick Response; QR) 코드, 아즈텍 코드(Aztec code), 데이터 매트릭스(data matrix), 이지 코드(EZ code), PDF417, Qode를 포함할 수 있다.
생성된 코드는 출력 장치를 통해 출력될 수 있다. 예를 들어, 코드는 종이에 출력될 수 있다. 다른 예로, 코드는 플라스틱 또는 금속 등과 같은 재질로 만들어진 물체 출력될 수 있으며, 출력되는 물체의 재질이 특정한 재질로 한정되는 것은 아니다.
전자 장치는 입력 장치를 통해 출력된 코드를 수신할 수 있다. 예를 들어, 전자 장치는 스캐너 및 카메라 등을 이용하여 코드를 수신할 수 있다.
전자 장치는 카메라를 이용하여 촬영된 이미지 중 코드의 이미지를 구분할 수 있다. 전자 장치는 코드의 이미지를 코드로서 수신할 수 있다. 전자 장치는 코드를 분석함으로써 코드가 나타내는 정보를 해독할 수 있다.
도 1은 QR 코드(120)가 인쇄된 물체(110)를 도시하며, 전자 장치(100)를 이용하여 QR 코드(120)를 수신하는 개념도를 도시한다. 전자 장치는 코드의 이미지(130)를 분석함으로써 코드(120)가 나타내는 정보를 해독할 수 있다.
일 실시예에 따르면, QR 코드(120)가 나타내는 정보는 인증서의 암호화된 개인키(Private Key)일 수 있다.
인증서 및 개인키에 관한 내용은 일반적으로 널리 알려져 있으므로 상세한 설명은 생략하도록 한다.
이하에서, 도 2 내지 도 5를 참조하여, 개인키를 생성하고, 출력하는 방법이 설명된다.
도 6 내지 도 10을 참조하여, 출력된 개인키를 이용하여 전자 서명을 수행하는 방법이 설명된다.
도 2는 일 실시예에 따른 인증서의 개인키를 생성하는 전자 장치의 구성도이다.
일 실시예에 따르면, 전자 장치(200)는 인증서의 개인키를 생성할 수 있다.
전자 장치(200)는 통신부(210), 처리부(220), 저장부(230) 및 출력부(240)를 포함한다.
통신부(210)는 다른 장치와 통신할 수 있다. 예를 들어, 통신부(210)는 전자 서명의 대상 문서를 제공하는 서버와 통신할 수 있다. 통신부(210)는 유무선 통신 인터페이스를 제공할 수 있는 장치를 포함할 수 있다.
처리부(220)는 통신부(210)가 수신한 데이터를 처리할 수 있다. 처리부(220)는 저장부(230)에 저장된 데이터를 처리할 수 있다.
저장부(230)는 통신부(210)가 수신한 데이터를 저장할 수 있다. 저장부(230)는 처리부(220)가 처리한 데이터를 저장할 수 있다.
출력부(240)는 처리부(220)가 처리한 데이터를 출력할 수 있다.
일 측면에 따르면, 출력부(240)는 처리한 데이터를 출력할 수 있다.
다른 일 측면에 따르면, 출력부(240)는 프린터와 같은 출력 장치와 연결되어 처리한 데이터를 출력할 수 있다.
이하에서, 도 3을 참조하여 개인키를 생성하는 방법이 상세히 설명된다.
도 3은 일 실시예에 따른 인증서의 개인키를 생성하는 방법의 흐름도이다.
하기의 단계(310)가 수행되기 전, 전자 장치(200)에 설치된 소프트웨어 또는 어플리케이션에 의해 인증서를 생성하기 위한 초기 동작이 수행될 수 있다.
예를 들어, 인증서는 특정 사용자를 식별하기 위해 이용되는 전자 문서 또는 전자 파일일 수 있다. 인증서의 개인키는 전자 서명을 수행하는 사용자 인증서가 나타내는 특정 사용자임을 증명하기 위해 이용될 수 있다.
단계(310)에서, 통신부(210)는 생성될 개인키에 대한 비밀번호를 수신할 수 있다. 일 측면에 따르면, 통신부(210)는 사용자 인터페이스를 통해 전자 장치(200)의 사용자로부터 비밀번호를 수신할 수 있다. 예를 들어, 비밀번호는 숫자, 문자 및 특수문자의 조합일 수 있다.
일 측면에 따르면, 비밀번호는 개인키의 보호를 위하여 비밀번호를 이용한 암호화에 이용될 수 있다.
단계(330)에서, 처리부(220)는 개인키 및 개인키에 대응하는 공개키(public key)의 키 쌍을 생성할 수 있다.
일 측면에 따르면, 처리부(220)는 수신한 비밀번호를 이용하여 개인키를 보호할 수 있다.
다른 일 측면에 따르면, 처리부(220)는 수신한 비밀번호 및 추가 정보를 이용하여 개인키를 보호할 수 있다. 예를 들어, 수신한 비밀번호 및 추가 정보를 조합 또는 연산함으로써 개인키의 비밀번호가 생성될 수 있다. 추가 정보는 복수의 정보들이 이용될 수 있다.
처리부(220)는 PKCS(Public-Key Cryptography Standards) #8, #12 등의 규격에 기반하여 개인키의 비밀번호를 생성할 수 있다.
예를 들어, 추가 정보는 전자 장치(200)의 고유 정보 및 상기 전자 장치(200)에 설치된 인증서를 생성하는 소프트웨어 또는 어플리케이션의 정보 중 적어도 하나를 포함할 수 있다.
고유 정보는 전자 장치(200)의 아이피 주소(Internet Protocol address), 매체 접근 제어(Media Access Control; MAC) 주소, 하드-디스크 드라이브(Hard-Disk Drive) 시리얼 번호, 유니버설 시리얼 버스(Universal serial bus)의 시리얼 번호, 운영 체제(Operating System) 버전 정보, 웹 브라우져(web browser) 버전 정보 및 모바일 장치의 정보 중 적어도 하나를 포함할 수 있다. 예를 들어, 모바일 장치는 생성된 인증서를 이용하는 사용자의 소유일 수 있다.
개인키의 보호를 위한 비밀번호에 추가 정보가 이용됨으로써 전자 서명이 수행되는 전자 장치가 한정될 수 있다.
공개키 및 키 쌍에 관해서는 널리 알려져 있기 때문에 상세한 설명은 생략한다.
단계(340)에서, 통신부(210)는 인증서를 발급하는 서버로 공개키를 전송할 수 있다.
서버는 공개키 및 키 쌍의 무결성을 검증할 수 있다. 공개키 및 키 쌍의 무결성이 검증된 경우 서버는 인증서를 발급할 수 있다.
단계(350)에서, 통신부(210)는 서버로부터 발급된 인증서를 수신할 수 있다.
일 측면에 따르면, 발급된 인증서는 저장부(230)에 저장될 수 있다.
단계(360)에서, 처리부(220)는 인증서가 수신된 경우, 개인키를 암호화할 수 있다.
일 측면에 따르면, 처리부(220)는 비밀번호를 이용하여 개인키를 암호화할 수 있다.
다른 일 측면에 따르면, 처리부(220)는 비밀번호 및 전자 장치(200)의 고유 정보를 이용하여 개인키를 암호화할 수 있다.
또 다른 일 측면에 따르면, 처리부(220)는 전자 장치(200)에 설치된 인증서를 생성하는 소프트웨어 또는 어플리케이션의 정보 중 적어도 하나를 이용하여 개인키를 암호화할 수 있다.
전술된 단계(310)는 도 3에서 전술된 단계(330)가 수행되기 전에 수행되는 것으로 도시되었으나, 단계(310)는 단계들(330 내지 350)과 병렬적으로 수행될 수 있다. 즉, 단계(310)는 단계(360)가 수행되기 전에 수행될 수 있다.
단계(370)에서, 출력부(240)는 암호화된 개인키를 광학적 수단으로 정보를 판독할 수 있는 코드의 형태로 출력할 수 있다. 코드는 전자 서명이 수행되는 경우 전자 서명이 수행되는 단말로 개인키를 제공하기 위해 이용될 수 있다.
출력부(240)는 개인키를 다른 개인키와 구분하는 정보를 추가로 출력할 수 있다. 예를 들어, 출력부(240)는 사용자에 대한 정보 및 출력 시간 중 적어도 하나를 추가로 출력할 수 있다.
추가로 출력되는 정보는 사용자의 DN (Distinguished Name), 인증서의 유효기간, 인증서 발급자의 정보, 시리얼 번호를 포함할 수 있다.
일 측면에 따르면, 출력부(240)는 전자 장치(200)와 연결된 출력 장치를 이용하여 개인키를 코드의 형태로 출력할 수 있다.
코드를 출력하는 방법에 대해, 하기에서 도 4 및 도 5를 참조하여 상세히 설명된다.
도 4는 일 예에 따른 암호화된 개인키를 코드의 형태로 출력하는 방법의 흐름도이다.
전술된 단계(370)은 하기의 단계들(410 및 420)을 포함할 수 있다.
일 측면에 따르면, 단계들(410 및 420)은 하기의 사항을 반영하기 위해 수행될 수 있다.
예를 들어, 단계들(410 및 420)은 코드에 많은 데이터를 모두 담을 수 없는 경우에 수행될 수 있다. 코드에 많은 데이터를 담는 경우 코드가 조밀하게 생성되어야 하기 때문에 코드의 인식 문제가 발생할 수 있다. 또한, 출력된 코드가 훼손되는 경우 코드의 인식 문제가 발생할 수 있다.
암호화된 개인키의 일부의 정보만을 코드에 포함시킴으로써 이러한 문제점을 해결할 수 있다.
다른 예로, 단계들(410 및 420)은 코드의 인식률을 높이기 위해 수행될 수 있다.
또 다른 예로, 단계들(410 및 420)은 코드가 훼손되는 것을 대비하기 위해 수행될 수 있다.
또 다른 예로, 단계들(410 및 420)은 서명 기록을 남기기 위해 수행될 수 있다.
또 다른 예로, 단계들(410 및 420)은 비즈니스 모델을 반영하기 위해 수행될 수 있다.
단계(410)에서, 처리부(220)는 암호화된 개인키의 일부 정보를 미리 설정된 저장 장치에 저장할 수 있다.
예를 들어, 미리 설정된 저장 장치는 저장부(230)일 수 있다.
다른 예로, 미리 설정된 저장 장치는 전자 장치(200)와 네트워크로 연결된 단말의 저장 장치일 수 있다.
또 다른 예로, 미리 설정된 저장 장치는 클라우드 서버일 수 있다.
단계(420)에서, 출력부(240)는 암호화된 개인키의 나머지 정보 및 추가 정보를 코드의 형태로 출력할 수 있다.
예를 들어, 추가 정보는 암호화된 개인키의 일부 정보가 저장된 저장 장치의 위치 주소일 수 있다.
다른 예로, 추가 정보는 개인키 복구에 필요한 데이터일 수 있다.
도 5는 일 예에 따른 암호화된 개인키의 정보가 포함된 코드를 도시한다.
도 5에 도시된 코드(510)는 2차원 코드일 수 있다. 예를 들어, 코드(510)는 종이(500)에 출력될 수 있다.
일 측면에 따르면, 코드(510)의 제1 부분(512)은 도 4를 참조하여 설명된 암호화된 개인키의 나머지 정보를 나타내는 코드일 수 있다. 코드(500)의 제2 부분(514)은 도 4를 참조하여 설명된 추가 정보일 수 있다.
도 6은 일 실시예에 따른 인증서를 이용하여 전자 서명을 수행하는 단말의 구성도이다.
전자 장치(600)는 인증서를 이용하여 전자 서명을 수행할 수 있다.
전자 장치(600)는 통신부(610), 처리부(620), 저장부(630), 출력부(640) 및 촬영부(650)를 포함할 수 있다.
일 측면에 따르면, 전자 장치(600)은 전술된 전자 장치(200)에 대응할 수 있다. 다시 말하자면, 전자 장치(600)는 전술된 단계(310 내지 370)를 수행할 수 있다. 예를 들어, 통신부(610)는 통신부(210)에 대한 설명으로 대체될 수 있다.
통신부(610), 처리부(620), 저장부(630), 출력부(640) 및 촬영부(650)에 대해 하기에서 도 7 내지 도 10을 참조하여 상세히 설명된다.
도 7은 일 실시예에 따른 인증서를 이용하여 전자 서명을 수행하는 방법의 흐름도이다.
단계(710)에서, 통신부(610)는 전자 서명의 대상이 되는 문서의 정보를 수신할 수 있다. 이하에서, 전자 서명의 대상이 되는 문서는 대상 문서로 약술된다.
일 측면에 따르면, 통신부(610)는 대상 문서를 제공하는 서버로부터 대상 문서에 대한 정보를 수신할 수 있다. 이러한 경우는 처음부터 전자 장치(600)에서 전자 서명이 수행되는 경우일 수 있다.
다른 일 측면에 따르면, 통신부(610)는 단말로부터 대상 문서에 대한 정보를 수신할 수 있다. 예를 들어, 단말은 카메라가 없는 개인용 컴퓨터(Personal Computer; PC)일 수 있다. 이러한 경우는 전자 서명의 시작 절차가 단말에서 수행되고, 이후의 절차를 전자 장치(600)가 이어서 수행하는 경우일 수 있다. 상기의 경우에 대해서, 하기의 도 9 내지 도 10을 참조하여 상세히 설명된다.
단계(720)에서, 촬영부(650)는 광학적 수단으로 정보를 판단할 수 있는 코드의 형태로 출력된 암호화된 개인키를 수신할 수 있다.
촬영부(650)는 카메라를 이용하여 코드를 촬영할 수 있다.
촬영부(650)는 촬영된 코드를 분석함으로써 암호화된 개인키를 수신할 수 있다.
일 측면에 따르면, 촬영부(650)는 코드로부터 암호화된 개인키의 일부 정보를 수신할 수 있다. 촬영부(650)는 코드로부터 암호화된 개인키의 나머지 정보가 기록된 저장 장치의 위치 주소를 획득할 수 있다. 촬영부(650)는 위치 주소를 이용하여 저장 장치로부터 나머지 정보를 수신할 수 있다.
단계(730)에서, 처리부(620)는 암호화된 개인키를 복호화할 수 있다.
암호화된 개인키를 복호화하는 방법에 대해, 하기의 도 8을 참조하여 상세히 설명된다.
단계(740)에서, 처리부(620)는 복호화된 개인키를 이용하여 대상 문서에 전자 서명을 수행할 수 있다.
전자 서명이 수행된 경우, 전자 서명 데이터가 생성될 수 있다.
통신부(610)는 전자 서명 데이터를 대상 문서를 제공한 서버 또는 중계 서버로 전송할 수 있다. 예를 들어, 중계 서버는 전자 서명 데이터를 서버로 전송하기 위해 이용되는 중간 서버일 수 있다.
전자 서명 데이터가 서버로 전송됨으로써 전자 서명이 완료될 수 있다.
도 8은 일 예에 따른 암호화된 개인키를 복호화하는 방법의 흐름도이다.
전술된 단계(730)는 하기의 단계들(810 및 820)을 포함할 수 있다.
단계(810)에서, 통신부(610)는 사용자 인터페이스를 통해 전자 장치(600)의 사용자로부터 암호화된 개인키에 대한 비밀번호를 수신할 수 있다.
단계(820)에서, 처리부(620)는 비밀번호에 기반하여 암호화된 개인키를 복호화할 수 있다.
일 측면에 따르면, 처리부(620)는 비밀번호 및 추가 정보를 이용하여 암호화된 개인키를 복호화할 수 있다.
예를 들어, 추가 정보는 전자 장치(600)의 고유 정보 및 전자 서명을 수행하기 위해 전자 장치(600)에 설치된 소프트웨어 또는 어플리케이션의 정보 중 적어도 하나를 포함할 수 있다.
도 9는 다른 일 예에 따른 인증서를 이용하여 전자 서명을 수행하는 방법의 개념도이다.
도 9를 참조하여 설명되는 일 측면은 단말(900)에 카메라가 없는 경우일 수 있다.
단말(900)은 대상 문서를 제공하는 서버로부터 대상 문서의 정보를 수신할 수 있다.
단말(900)은 대상 문서의 정보 및 서명 정보를 코드로 변환할 수 있다.
단말(900)은 변환된 코드(920)를 단말(900)의 디스플레이에 표시할 수 있다.
전자 장치(930)는 전술된 전자 장치(600)에 대응할 수 있다.
전자 장치(930)는 카메라를 이용하여 변환된 코드(920)를 촬영할 수 있다. 전자 장치(930)는 촬영된 코드(920)를 분석함으로써 대상 문서의 정보 및 서명 정보를 획득할 수 있다.
전자 장치(930)는 카메라를 이용하여 암호화된 개인키(942)를 촬영할 수 있다..
전자 장치(930)는 암호화된 개인키를 복호화하기 위한 비밀번호를 사용자로부터 수신한다. 전자 장치(930)는 비밀번호에 기반하여 암호화된 개인키를 복호화할 수 있다.
전자 장치(930)는 복호화된 개인키를 이용하여 대상 문서에 전자 서명을 수행할 수 있다.
도 10은 다른 일 예에 따른 인증서를 이용하여 전자 서명을 수행하는 방법의 흐름도이다.
단계(1010)는 단말에 카메라가 없는 경우에 수행될 수 있다.
단계(1010)는 전술된 단계(710)에 대응할 수 있다.
단계(1010)에서, 촬영부(650)는 카메라를 이용하여 대상 문서에 대한 정보를 포함하는 코드를 촬영함으로써 대상 문서에 대한 정보를 수신할 수 있다.
예를 들어, 코드는 서명 정보를 더 포함할 수 있다.
다른 예로, 코드는 대상 문서를 제공한 서버에 대한 정보를 더 포함할 수 있다.
일 측면에 따르면, 코드는 단말의 디스플레이에 표시될 수 있다.
단계(1010)가 수행된 후, 전술된 단계들(720 내지 740)이 수행될 수 있다.
단계(740)가 수행된 경우 전자 서명 데이터가 생성될 수 있다.
단계(1020)에서, 통신부(610)는 전자 서명 데이터를 대상 문서를 제공한 서버로 전송할 수 있다. 예를 들어, 통신부(610)는 단계(1010)에서 수신한 코드에 포함된 서버에 대한 정보를 이용하여 전자 서명 데이터를 서버로 전송할 수 있다.
일 측면에 따르면, 통신부(610)는 중계 서버를 이용하여 대상 문서를 서버로 전자 서명 데이터를 전송할 수 있다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
 실시예들은 다양한 컴퓨터로 구현되는 동작을 수행하기 위한 프로그램 명령을 포함하는 컴퓨터 판독 가능 매체를 포함할 수 있다. 특히, 본 실시예에서는 터치 감지 디스플레이의 화면에 디지털 컨텐츠를 표시하는 컨텐츠 표시 코드와, 터치 감지 디스플레이에 대한 사용자의 터치 입력을 통해 디지털 컨텐츠에서 사용자가 선택한 객체를 인식하는 객체 인식 코드와, 사용자의 요청에 따라 객체에 애너테이션을 적용한 애너테이션 데이터를 생성하여 저장하는 애너테이션 저장 코드와, 디지털 컨텐츠의 내용이 구분된 항목 별로 각 항목에서 생성된 애너테이션 데이터의 개수를 카운트 하는 애너테이션 카운트 코드와, 사용자의 요청에 따라 항목 별 애너테이션 데이터의 개수를 제공하는 애너테이션 제공 코드를 포함하는 프로그램이 기록되는 컴퓨터 판독 가능 매체를 포함할 수 있다. 본 실시예에 따른 프로그램은 PC 기반의 프로그램 또는 모바일 단말 전용 어플리케이션(예를 들어, 스마트폰 어플리케이션, 피쳐폰 VM(virtual machine) 등의 형태) 등으로 구성될 수 있다. 이는, 사용자 단말 및/또는 전자책 서비스 시스템의 메모리에 저장되어 사용자 단말 및/또는 전자책 서비스 시스템에서 구동되는 적어도 하나의 프로세서에 의해 실행되도록 구성될 수 있다.
 이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
200: 전자 장치
210: 통신부
220: 처리부
230: 저장부
240: 출력부

Claims (23)

  1. 전자 장치에 의해 수행되는 인증서의 개인키를 생성하는 방법에 있어서,
    개인키(private key) 및 상기 개인키에 대응하는 공개키(public key)의 키 쌍을 생성하는 단계;
    상기 인증서를 발급하는 서버로 상기 공개키를 전송하는 단계;
    상기 서버로부터 상기 인증서를 수신하는 단계;
    상기 개인키를 암호화하는 단계; 및
    상기 암호화된 개인키를 광학적 수단으로 정보를 판독할 수 있는 코드의 형태로 출력하는 단계
    를 포함하고,
    상기 코드는 전자 서명이 수행되는 경우 상기 전자 서명이 수행되는 단말로 상기 개인키를 제공하기 위해 이용되는,
    인증서 개인키 생성 방법.
  2. 제1항에 있어서,
    상기 개인키에 대한 비밀번호를(password)를 수신하는 단계
    를 더 포함하고,
    상기 암호화하는 단계는,
    상기 비밀번호를 이용하여 상기 개인키를 암호화하는 단계
    를 포함하는,
    인증서 개인키 생성 방법.
  3. 제2항에 있어서,
    상기 비밀번호를 이용하여 암호화하는 단계는 상기 전자 장치의 고유 정보를 더 이용하여 상기 개인키를 암호화하는,
    인증서 개인키 생성 방법.
  4. 제3항에 있어서,
    상기 고유 정보는 상기 전자 장치의 아이피 주소(Internet Protocol address), 매체 접근 제어(Media Access Control) 주소, 하드-디스크 드라이브(Hard-Disk Drive) 시리얼 번호, 유니버설 시리얼 버스(Universal serial bus)의 시리얼 번호, 운영 체제(Operating System) 버전 정보 및 웹 브라우져(web browser) 버전 정도 중 적어도 하나 이상인,
    인증서 개인키 생성 방법.
  5. 제1항에 있어서,
    상기 출력하는 단계는,
    상기 개인키를 다른 개인키와 구분하는 정보를 추가로 출력하는 단계
    를 포함하는,
    인증서 개인키 생성 방법.
  6. 제1 항에 있어서,
    상기 출력하는 단계는 상기 전자 장치와 연결된 출력 장치를 이용하여 상기 개인키를 상기 코드의 형태로 출력하는,
    인증서 개인키 생성 방법.
  7. 제1항에 있어서,
    상기 출력하는 단계는,
    상기 암호화된 개인키의 일부 정보를 미리 설정된 저장 장치에 저장하는 단계; 및
    상기 암호화된 개인키의 나머지 정보 및 상기 저장 장치의 위치 주소를 상기 코드의 형태로 출력하는 단계
    를 포함하는,
    인증서 개인키 생성 방법.
  8. 제1항에 있어서,
    상기 코드는 원형 바코드, 1차원 바코드, 2차원 바코드 및 3차원 바코드 중 어느 하나인,
    인증서 개인키 생성 방법.
  9. 이동 통신 단말에 설치되고, 인증서의 개인키를 생성하는 어플리케이션에 있어서,
    개인키(private key) 및 상기 개인키에 대응하는 공개키(public key)의 키 쌍을 생성하는 단계;
    상기 인증서를 발급하는 서버로 상기 공개키를 전송하는 단계;
    상기 서버로부터 상기 인증서를 수신하는 단계;
    상기 개인키를 암호화하는 단계; 및
    상기 암호화된 개인키를 광학적 수단으로 정보를 판독할 수 있는 코드의 형태로 출력하는 단계
    를 포함하고,
    상기 코드는 전자 서명이 수행되는 경우 상기 전자 서명이 수행되는 단말로 상기 개인키를 제공하기 위해 이용되는,
    어플리케이션.
  10. 인증서의 개인키를 생성하는 전자 장치에 있어서,
    개인키(private key) 및 상기 개인키에 대응하는 공개키(public key)의 키 쌍을 생성하고, 상기 개인키를 암호화하는 처리부;
    상기 인증서를 발급하는 서버로 상기 공개키를 전송하고, 상기 서버로부터 상기 인증서를 수신하는 통신부; 및
    상기 암호화된 개인키를 광학적 수단으로 정보를 판독할 수 있는 코드의 형태로 출력부
    를 포함하고,
    상기 코드는 전자 서명이 수행되는 경우 상기 전자 서명이 수행되는 단말로 상기 개인키를 제공하기 위해 이용되는,
    전자 장치.
  11. 전자 장치에 의해 수행되는 인증서를 이용하는 전자 서명 방법에 있어서,
    광학적 수단으로 정보를 판독할 수 있는 코드의 형태로 출력된 암호화된 개인키(private key)를 수신하는 단계;
    상기 암호화된 개인키를 복호화하는 단계; 및
    상기 개인키를 이용하여 전자 서명 대상 문서에 전자 서명하는 단계
    를 포함하고,
    상기 코드는 상기 인증서가 발급되는 경우, 상기 인증서에 대한 상기 암호화된 개인키를 생성하는 단말에 의해 출력되는,
    전자 서명 방법.
  12. 제11항에 있어서,
    상기 암호화된 개인키를 복호화하는 단계는,
    상기 암호화된 개인키에 대한 비밀번호(password)를 수신하는 단계; 및
    상기 비밀번호에 기반하여 상기 암호화된 개인키를 복호화하는 단계
    를 포함하는,
    전자 서명 방법.
  13. 제12항에 있어서,
    상기 비밀번호에 기반하여 상기 암호화된 개인키를 복호화하는 단계는,
    상기 비밀번호 및 추가 정보를 이용하여 상기 암호화된 개인키를 복호화하는,
    전자 서명 방법.
  14. 제13항에 있어서,
    상기 추가 정보는 상기 전자 장치의 고유 정보 및 상기 방법을 수행하는 어플리케이션의 정보 중 적어도 하나를 포함하는,
    전자 서명 방법.
  15. 제11항에 있어서,
    상기 암호화된 개인키를 수신하는 단계는,
    상기 전자 장치의 카메라를 이용하여 상기 코드가 촬영됨으로써 상기 암호화된 개인키를 수신하는,
    전자 서명 방법.
  16. 제11항에 있어서,
    상기 대상 문서에 대한 정보를 수신하는 단계
    를 더 포함하는,
    전자 서명 방법.
  17. 제16항에 있어서,
    상기 대상 문서에 대한 정보를 수신하는 단계는,
    상기 전자 장치의 카메라를 이용하여 단말에 출력된 상기 대상 문서에 대한 정보를 포함하는 광학적 수단으로 정보를 판독할 수 있는 코드가 촬영됨으로써 상기 대상 문서에 대한 정보를 수신하는 단계
    를 포함하는,
    전자 서명 방법.
  18. 제17항에 있어서,
    상기 전자 서명의 데이터를 상기 단말에 상기 대상 문서를 제공한 서버 또는 중계 서버로 전송하는 단계
    를 더 포함하는,
    전자 서명 방법.
  19. 제18항에 있어서,
    상기 대상 문서에 대한 정보를 포함하는 상기 코드는 상기 서버에 대한 정보를 더 포함하는,
    전자 서명 방법.
  20. 제11항에 있어서,
    상기 암호화된 개인키를 수신하는 단계는,
    상기 코드로부터 상기 암호화된 개인키의 일부 정보를 수신하는 단계;
    상기 코드로부터 상기 암호화된 개인키의 나머지 정보가 기록된 저장 장치의 위치 주소를 획득하는 단계; 및
    상기 위치 주소를 이용하여 상기 저장 장치로부터 상기 나머지 정보를 수신하는 단계
    를 포함하는,
    전자 서명 방법.
  21. 제11항에 있어서,
    상기 코드는 원형 바코드, 1차원 바코드, 2차원 바코드 및 3차원 바코드 중 어느 하나인,
    전자 서명 방법.
  22. 전자 장치에 설치되고, 인증서를 이용하여 전자 서명하는 어플리케이션에 있어서,
    광학적 수단으로 정보를 판독할 수 있는 코드의 형태로 출력된 암호화된 개인키(private key)를 수신하는 단계;
    상기 암호화된 개인키를 복호화하는 단계; 및
    상기 개인키를 이용하여 전자 서명 대상 문서에 전자 서명하는 단계
    를 포함하고,
    상기 코드는 상기 인증서가 발급되는 경우, 상기 인증서에 대한 상기 암호화된 개인키를 생성하는 단말에 의해 출력되는
    어플리케이션.
  23. 광학적 수단으로 정보를 판독할 수 있는 코드의 형태로 출력된 암호화된 개인키(private key)를 수신하는 촬영부; 및
    상기 암호화된 개인키를 복호화하고, 상기 개인키를 이용하여 전자 서명 대상 문서에 전자 서명하는 처리부
    를 포함하고
    상기 코드는 상기 인증서가 발급되는 경우, 상기 인증서에 대한 상기 암호화된 개인키를 생성하는 단말에 의해 출력되는,
    전자 장치.
KR1020150100226A 2015-07-15 2015-07-15 인증서의 개인키 보관 방법 및 장치 KR20170008982A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150100226A KR20170008982A (ko) 2015-07-15 2015-07-15 인증서의 개인키 보관 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150100226A KR20170008982A (ko) 2015-07-15 2015-07-15 인증서의 개인키 보관 방법 및 장치

Publications (1)

Publication Number Publication Date
KR20170008982A true KR20170008982A (ko) 2017-01-25

Family

ID=57991237

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150100226A KR20170008982A (ko) 2015-07-15 2015-07-15 인증서의 개인키 보관 방법 및 장치

Country Status (1)

Country Link
KR (1) KR20170008982A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210125804A (ko) * 2020-04-09 2021-10-19 건양대학교산학협력단 작품에 기재되는 서명을 대체하여 진품을 인증하기 위한 방법
KR102644691B1 (ko) * 2022-12-01 2024-03-07 신재호 프라이빗 키를 이용한 가상 자산 관련 정보를 제공하는 방법 및 디바이스

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210125804A (ko) * 2020-04-09 2021-10-19 건양대학교산학협력단 작품에 기재되는 서명을 대체하여 진품을 인증하기 위한 방법
KR102644691B1 (ko) * 2022-12-01 2024-03-07 신재호 프라이빗 키를 이용한 가상 자산 관련 정보를 제공하는 방법 및 디바이스

Similar Documents

Publication Publication Date Title
US11069173B2 (en) Tap to copy data to clipboard via NFC
EP3414869B1 (en) Authentication systems and methods using location matching
CN107077670B (zh) 传输和处理交易消息的方法和装置、计算机可读存储介质
KR102277060B1 (ko) 암호화 시스템 및 방법
US10453105B2 (en) Encrypted payment image
US20170061372A1 (en) Verification and payment for package delivery
AU2023201327B2 (en) Techniques for secure channel communications
US20160350742A1 (en) System and method for transmitting and and receiving transaction information
CN104282091A (zh) 一种票据数据生成/传送/保存/认证的方法
CN104715370A (zh) 基于加密二维码进行安全支付的方法和系统
CN105187357A (zh) 二维码认证方法和系统
CN103258265B (zh) 一种基于条形码表示的id认证方法
KR20130009890A (ko) 암호화된 결제 인증 정보를 포함한 단말기를 통한 이차원 코드 스캔, 그것에 기초한 온라인 보안 결제 시스템 및 그 방법
KR20130016145A (ko) 암호화된 결제 인증 정보를 포함한 단말기를 통한 이차원 코드 스캔, 그것에 기초한 온라인 보안 결제 시스템 및 그 방법
KR20170008982A (ko) 인증서의 개인키 보관 방법 및 장치
KR101511194B1 (ko) 휴대 단말기를 이용한 대면 결제 서비스 방법 및 시스템, 기록매체
US20210390546A1 (en) Systems and Methods for Secure Transaction Processing
TWI677842B (zh) 用於幫助持卡人首次設定金融卡密碼之系統及其方法
KR101583718B1 (ko) 결제 시스템에서 카드 거래 처리장치 및 방법
US20230410099A1 (en) Secure processing of payment transactions
TW201921306A (zh) 多維條碼行動支付方法及支付伺服系統
AU2021329996A1 (en) Electronic payments systems, methods and apparatus
KR20160135409A (ko) 전자 영수증 발급 시스템 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment