KR20170085245A - 공인인증서와 싸인 인증을 연계한 전자 서명 방법 - Google Patents

공인인증서와 싸인 인증을 연계한 전자 서명 방법 Download PDF

Info

Publication number
KR20170085245A
KR20170085245A KR1020160004620A KR20160004620A KR20170085245A KR 20170085245 A KR20170085245 A KR 20170085245A KR 1020160004620 A KR1020160004620 A KR 1020160004620A KR 20160004620 A KR20160004620 A KR 20160004620A KR 20170085245 A KR20170085245 A KR 20170085245A
Authority
KR
South Korea
Prior art keywords
information
sign
authentication
private key
certificate
Prior art date
Application number
KR1020160004620A
Other languages
English (en)
Inventor
김태봉
Original Assignee
케이티비솔루션 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 케이티비솔루션 주식회사 filed Critical 케이티비솔루션 주식회사
Priority to KR1020160004620A priority Critical patent/KR20170085245A/ko
Publication of KR20170085245A publication Critical patent/KR20170085245A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06K9/00402
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

공인인증서와 싸인 인증을 연계한 전자 서명 방법이 제공된다. 상기 방법은, 웹/모바일 서비스 서버로부터 전자 서명 요청을 수신하는 단계, 싸인 인증 처리 서버에 인증을 위한 싸인 정보를 전송하는 단계, 상기 쌍니 정보를 이용한 인증 결과에 따라, 상기 싸인 인증 처리 서버로부터 개인키 권한 정보를 수신하는 단계, 상기 개인키 권한 정보를 이용하여 공인인증서의 개인키에 접근하고, 상기 공인인증서의 개인키를 이용하여 원 문서에 전자 서명하는 단계, 및 상기 웹/모바일 서비스 서버에 전자 서명된 문서를 전송하는 단계를 포함한다.

Description

공인인증서와 싸인 인증을 연계한 전자 서명 방법{ELECTRONIC SIGNATURE METHOD CONNECTING AUTHORIZED CERTIFICATE WITH SIGN CERTIFICATION}
본 발명은 전자 서명에 관한 것으로, 보다 상세하게는 공인인증서를 이용한 전자 서명에 관한 것이다.
전자 서명은 공개키 암호화 방식을 이용하여 생성한 정보로서, 당해 전자 문서에 고유한 것을 나타낸다. 전자 서명은 작성자로 기재된 자가 당해 문서를 작성하였다는 사실과 당해 문서의 내용이 송수신 과정에서 위/변조되지 않았다는 사실을 증명하고, 작성자가 당해 문서의 작성 사실을 부인할 수 없도록 하는 역할을 한다.
공인인증서는 공인인증기관이 발행한 온라인용 인감증명서라고 할 수 있으며, 공인인증서 내에는 일련번호, 발행기관의 식별자, 유효기간, 소유자의 식별자, 공개키, 사용 목적, 인증서 정책, 발행기관의 서명 값 등이 포함되어 있다. 공인인증서는 금융, 전자상거래, 공공 서비스 등의 분야에서 보다 안전한 전자 거래를 위하여 이용되고 있다.
한국공개특허공보 제10-2013-0022321호, 2013.03.06
본 발명이 해결하고자 하는 과제는, 공인인증서의 패스워드를 대체하여 싸인 인증만으로 공인인증서를 이용한 전자 서명이 가능하도록 하는 공인인증서와 싸인 인증을 연계한 전자 서명 방법을 제공하는 것이다.
본 발명이 해결하고자 하는 과제들은 이상에서 언급된 과제로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
상기 과제를 해결하기 위한 본 발명의 일 면에 따른 공인인증서와 싸인 인증을 연계한 전자 서명 방법은, 웹/모바일 서비스 서버로부터 전자 서명 요청을 수신하는 단계, 싸인 인증 처리 서버에 인증을 위한 싸인 정보를 전송하는 단계, 상기 싸인 정보를 이용한 인증 결과에 따라, 상기 싸인 인증 처리 서버로부터 개인키 권한 정보를 수신하는 단계, 상기 개인키 권한 정보를 이용하여 공인인증서의 개인키에 접근하고, 상기 공인인증서의 개인키를 이용하여 원 문서에 전자 서명하는 단계, 및 상기 웹/모바일 서비스 서버에 전자 서명된 문서를 전송하는 단계를 포함한다.
상기 과제를 해결하기 위한 본 발명의 다른 면에 따른 공인인증서와 싸인 인증을 연계한 전자 서명 방법은, 사용자 단말기로부터 싸인 정보를 수신하여 등록하는 단계, 상기 사용자 단말기로부터 인증을 위한 싸인 정보를 수신하는 단계, 상기 인증을 위한 싸인 정보를 상기 등록된 싸인 정보와 비교하는 단계, 및 상기 비교 결과 상기 인증을 위한 싸인 정보가 상기 등록된 싸인 정보로 판단되면, 상기 사용자 단말기에 개인키 권한 정보를 전송하는 단계를 포함하고, 상기 개인키 권한 정보는 사용자의 공인인증서의 개인키에 접근하기 위하여 이용된다.
상기 과제를 해결하기 위한 본 발명의 또 다른 면에 따른 공인인증서와 싸인 인증을 연계한 전자 서명 방법은, 제1 사용자 단말기로부터 싸인 정보를 수신하여 등록하는 단계, 상기 제1 사용자 단말기로부터 인증을 위한 싸인 정보를 수신하는 단계, 상기 인증을 위한 싸인 정보를 상기 등록된 싸인 정보와 비교하는 단계, 및 상기 비교 결과 상기 인증을 위한 싸인 정보가 상기 등록된 싸인 정보로 판단되면, 제2 사용자 단말기에 개인키 권한 정보를 전송하는 단계를 포함하고, 상기 개인키 권한 정보는 사용자의 공인인증서의 개인키에 접근하기 위하여 이용된다.
본 발명의 일부 실시예에서, 상기 개인키 권한 정보는 상기 공인인증서의 패스워드에 상응할 수 있다.
본 발명의 일부 실시예에서, 상기 개인키 권한 정보는 해싱(hashing)을 이용하여 암호화되어 전송될 수 있다.
본 발명의 기타 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
상기 본 발명의 공인인증서와 싸인 인증을 연계한 전자 서명 방법에 의하면, 사용자가 공인인증서의 패스워드를 입력하지 않고 사용자 단말기에 대하여 싸인을 입력하면, 싸인 인증 처리 결과에 따라 사용자 단말기가 싸인 인증 처리 서버로부터 개인키 권한 정보를 수신하고, 이를 이용하여 공인인증서의 개인키에 접근하고 전자 서명할 수 있으므로, 공인인증서의 패스워드를 대체하여 싸인 인증만으로 공인인증서를 이용한 전자 서명이 가능하다.
본 발명의 효과들은 이상에서 언급된 효과로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 일 실시예에 따른 공인인증서와 싸인 인증을 연계한 전자 서명 방법이 제공 가능한 시스템을 개략적으로 도시한 블록도이다.
도 2는 도 1의 사용자 단말기의 세부 구성을 개략적으로 도시한 블록도이다.
도 3은 사용자에 의해 입력되는 싸인 패턴을 개략적으로 도시한 도면이다.
도 4는 본 발명의 일 실시예에 따른 공인인증서와 싸인 인증을 연계한 전자 서명 방법 중 싸인 정보의 등록 과정을 개략적으로 도시한 흐름도이다.
도 5는 본 발명의 일 실시예에 따른 공인인증서와 싸인 인증을 연계한 전자 서명 방법 중 싸인 인증 처리 과정을 개략적으로 도시한 흐름도이다.
도 6은 본 발명의 일 실시예에 따른 공인인증서와 싸인 인증을 연계한 전자 서명 방법 중 전자 서명 수행 과정을 개략적으로 도시한 흐름도이다.
도 7은 본 발명의 다른 실시예에 따른 공인인증서와 싸인 인증을 연계한 전자 서명 방법이 제공 가능한 시스템을 개략적으로 도시한 블록도이다.
도 8은 본 발명의 다른 실시예에 따른 공인인증서와 싸인 인증을 연계한 전자 서명 방법 중 싸인 인증 처리 과정을 개략적으로 도시한 흐름도이다.
이하, 첨부된 도면을 참조하여 본 발명의 실시예를 상세하게 설명한다. 본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 본 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
비록 제1, 제2 등이 다양한 소자, 구성요소 및/또는 섹션들을 서술하기 위해서 사용되나, 이들 소자, 구성요소 및/또는 섹션들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 소자, 구성요소 또는 섹션들을 다른 소자, 구성요소 또는 섹션들과 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 소자, 제1 구성요소 또는 제1 섹션은 본 발명의 기술적 사상 내에서 제2 소자, 제2 구성요소 또는 제2 섹션일 수도 있음은 물론이다.
본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소 외에 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또한, 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.
도 1은 본 발명의 일 실시예에 따른 공인인증서와 싸인 인증을 연계한 전자 서명 방법이 제공 가능한 시스템을 개략적으로 도시한 블록도이다.
도 1을 참조하면, 시스템(1)은 사용자 단말기(100, 200), 웹/모바일 서비스 서버(300), 싸인 인증 시스템(400)을 포함한다.
사용자 단말기(100, 200), 웹/모바일 서비스 서버(300), 싸인 인증 시스템(400)은 네트워크를 통해서 서로 데이터 및/또는 정보를 송수신할 수 있다. 네트워크는 유선 또는 무선일 수 있다. 실시예에 따라, 네트워크는 각종 규모, 토폴로지 및 통신 방식의 서브 네트워크를 포함할 수 있다.
사용자 단말기(100, 200)는 사용자에 의해 사용되는 컴퓨터 시스템을 나타낸다. 예를 들어, 사용자 단말기(100, 200)는 스마트폰, 태블릿(tablet), PDA(Personal Digital Assistant), 랩톱(laptop), 데스크톱(desktop) 등과 같은 컴퓨터 시스템일 수 있으나, 본 발명이 이에 제한되는 것은 아니다. 사용자 단말기(100, 200)는 온라인 서비스의 이용이 가능한 예시되지 않은 다른 컴퓨터 시스템일 수도 있다.
사용자 단말기(100)는 웹/모바일 서비스 서버(300)에 의해 제공되는 웹 기반의 또는 모바일 기반의 온라인 서비스를 이용한다. 사용자 단말기(100)가 사용자의 전자 서명이 요구되는 특정한 온라인 서비스를 이용하는 때에 사용자 단말기(200)가 전자 서명을 수행할 수 있다. 사용자 단말기(200)는 앱 마켓 또는 다운로드 사이트 등으로부터 본 발명의 실시예에 따른 전자 서명 방법을 수행하기 위한 소프트웨어 모듈(애플리케이션 등)을 다운로드하고, 이를 설치하여 수행할 수 있다. 후술하는 바와 같이, 공인인증서와 싸인 인증을 연계한 전자 서명을 수행하여야 하므로, 전자 서명을 수행하는 사용자 단말기(200)는 공인인증서를 저장하고 있으며, 사용자로부터 싸인을 입력받기 위한 터치 센서, 터치 패드 또는 터치 스크린 등의 장치를 포함하여야 한다. 한편, 사용자 단말기(100)가 공인 인증서를 저장하고 있으며, 터치 센서, 터치 패드 또는 터치 스크린 등의 장치를 포함하는 경우, 도 1에 도시된 바와 다르게, 사용자 단말기(100)가 전자 서명을 수행할 수도 있다.
웹/모바일 서비스 서버(300)는 웹 기반의 또는 모바일 기반의 온라인 서비스를 제공한다. 웹/모바일 서비스 서버(300)가 전자 결제, 인터넷 뱅킹, 온라인 증권 거래, 민원 서비스 등의 특정한 온라인 서비스를 제공하는 때에 사용자의 전자 서명이 요구될 수 있다. 이 경우 웹/모바일 서비스 서버(300)는 사용자 단말기(200)에게 전자 서명을 요청하고, 사용자 단말기(200)로부터 전자 서명된 문서를 수신한다. 전자 서명 및 공인인증서의 검증 결과에 따라, 웹/모바일 서비스 서버(300)는 사용자 단말기(100)에게 상기 특정한 온라인 서비스를 제공하거나 제공하지 않을 수 있다. 예를 들어, 웹/모바일 서비스 서버(300)는 각종 검색/포털 서비스 서버, 커뮤니티 서비스 서버, 비즈니스 웹사이트 서버, 오픈마켓 서버, 게임 서버, 금융기관 서버 등일 수 있으나, 본 발명이 이에 제한되는 것은 아니다.
싸인 인증 시스템(400)은 싸인 정보를 이용한 인증 서비스를 제공한다. 싸인 인증 시스템(400)은 사전에 사용자 단말기(200)에게 사용자의 싸인 정보를 요청하고, 사용자 단말기(200)로부터 사용자의 싸인 정보와 단말기 고유 정보를 수신한다. 사용자의 싸인 정보와 단말기 고유 정보는 암호화되어 싸인 인증 시스템(400)에 전송될 수 있다. 싸인 인증 시스템(400)은 사용자 별로 사용자의 싸인 정보와 단말기 고유 정보를 매핑하여 등록 및 저장한다. 마찬가지로, 사용자의 싸인 정보와 단말기 고유 정보는 암호화되어 저장될 수 있다.
그리고, 싸인 인증 시스템(400)은, 웹/모바일 서비스 서버(300)의 전자 서명 요청에 상응하여, 웹/모바일 서비스 서버(300)로부터 수신한 사용자 식별 정보 또는 그 내부에 저장된 사용자 식별 정보에 상응하는 사용자 단말기(200)를 식별할 수 있다. 싸인 인증 시스템(400)은 식별된 사용자 단말기(200)에게 인증을 위한 싸인 정보를 요청하고, 사용자 단말기(200)로부터 인증을 위한 싸인 정보와 단말기 고유 정보(예를 들어, IMEI 등)를 수신한다. 또는, 사용자 단말기(200)가 싸인 인증 요청과 함께 사용자 식별 정보, 싸인 정보, 단말기 고유 정보 등을 싸인 인증 시스템(400)에 전송할 수도 있다. 싸인 인증 시스템(400)은 상기 수신한 싸인 정보를 식별하여, 상기 수신한 싸인 정보가 사용자의 등록된 싸인 정보와 동일한지 판단한다. 싸인 인증 시스템(400)은 사용자 단말기(200) 및/또는 웹/모바일 서비스 서버(300)에게 인증 처리 결과를 전송할 수 있다. 인증 처리 결과는 예를 들어 “성공” 또는 “실패”로 구분될 수 있다. 상기 수신한 싸인 정보가 사용자의 등록된 싸인 정보와 동일하지 않거나, 사용자 단말기(200)의 고유 정보가 등록된 단말기 고유 정보와 동일하지 않은 경우, 인증 처리는 실패한다. 싸인 인증 시스템(400)은 인증 처리 결과에 따라 사용자 단말기(200)에 개인키에 대한 권한 정보를 전송할 수 있다.
도 1에 도시된 바와 같이, 싸인 인증 시스템(400)은 싸인 정보를 이용한 인증 서비스의 전반적인 기능 및 동작을 수행하고 그 과정을 관리하는 싸인 인증 처리 서버(410)와 사용자 별로 사용자의 싸인 정보와 단말기 고유 정보를 매핑하여 등록 및 저장하는 싸인 정보 저장 서버(420)를 포함할 수 있다.
명확하게 도시하지 않았으나, 공인인증서의 검증 등을 위하여, 웹/모바일 서비스 서버(300)는 네트워크를 통해서 공인인증기관 서버와 연결될 수 있다.
한편, 도 1에 도시된 바와 다르게, 실시예에 따라, 싸인 인증 처리 서버(410)와 싸인 정보 저장 서버(420)가 하나의 서버로 제공될 수 있다. 또한, 실시예에 따라, 웹/모바일 서비스 서버(300)와 싸인 인증 처리 서버(410) 및/또는 싸인 정보 저장 서버(420)가 하나의 서버로 제공될 수도 있다.
도 2는 도 1의 사용자 단말기의 세부 구성을 개략적으로 도시한 블록도이다.
도 2를 참조하면, 사용자 단말기(200)는 무선 통신부(210), A/V 입력부(220), 입력부(230), 센싱부(240), 출력부(250), 저장부(260), 인터페이스부(270), 제어부(280), 전원 공급부(290)를 포함한다.
무선 통신부(210)는 외부 디바이스와 무선 통신할 수 있다. 무선 통신부(210)는 이동 통신, 와이브로, 와이파이(WiFi), 블루투스(Bluetooth), 지그비(Zigbee), 초음파, 적외선, RF(Radio Frequency) 등과 같은 각종 무선 통신 방식을 이용하여 외부 디바이스와 무선 통신할 수 있다. 무선 통신부(210)는 외부 디바이스로부터 수신한 데이터 및/또는 정보를 제어부(280)에 전달하고, 제어부(280)로부터 전달된 데이터 및/또는 정보를 외부 디바이스에 전송할 수 있다. 이를 위하여, 무선 통신부(210)는 이동 통신 모듈(211) 및 근거리 통신 모듈(212)을 포함할 수 있다.
또한, 무선 통신부(210)는 위치 정보 모듈(213)을 포함하여 사용자(명확하게는, 사용자 단말기(200))의 위치 정보를 획득할 수 있다. 사용자 단말기(200)의 위치 정보는 예를 들어 GPS 측위 시스템, WiFi 측위 시스템, 셀룰러(Cellular) 측위 시스템 또는 비콘(beacon) 측위 시스템들로부터 제공될 수 있으나, 이에 제한되는 것은 아니고, 임의의 측위 시스템들로부터 위치 정보가 제공될 수 있다. 무선 통신부(210)는 측위 시스템으로부터 수신한 위치 정보를 제어부(280)에 전달할 수 있다.
A/V 입력부(220)는 영상 또는 음성 신호 입력을 위한 것으로, 카메라 모듈(221)과 마이크 모듈(222)을 포함할 수 있다. 카메라 모듈(221)은 예를 들어 CMOS(Complementary Metal Oxide Semiconductor) 센서, CCD(Charge Coupled Device) 센서 등과 같은 이미지 센서를 포함할 수 있다.
입력부(230)는 사용자로부터 각종 정보를 입력받는다. 입력부(230)는 키 패드, 버튼, 스위치, 터치 패드, 조그 휠 등의 입력 수단을 포함할 수 있다. 터치 패드가 후술하는 디스플레이 모듈(251)과 상호 레이어 구조를 이루는 경우, 터치 스크린을 구성할 수 있다.
센싱부(240)는 사용자의 상태 또는 사용자 단말기(200)의 상태를 감지한다. 센싱부(240)는 터치 센서, 근접 센서, 압력 센서, 진동 센서, 지자기 센서, 자이로 센서, 가속 센서, 생체 인식 센서 등의 감지 수단을 포함할 수 있다. 센싱부(240)는 사용자 입력을 위하여 이용될 수도 있다.
출력부(250)는 사용자에게 각종 정보를 통보한다. 출력부(250)는 텍스트, 이미지, 동영상, 음성 또는 그 밖의 다양한 형태로 정보를 출력할 수 있다. 이를 위하여, 출력부(250)는 디스플레이 모듈(251) 및 스피커 모듈(252)을 포함할 수 있다. 디스플레이 모듈(251)은 PDP(Plasma Display Panel), LCD(Liquid Crystal Display), TFT(Thin Film Transistor) LCD, OLED(Organic Light Emitting Diode), 플렉시블 디스플레이, 3차원 디스플레이, 전자잉크 디스플레이, 또는 본 발명이 속하는 기술 분야에서 잘 알려진 임의의 형태로 제공될 수 있다. 출력부(250)는 본 발명이 속하는 기술분야에서 잘 알려진 임의의 형태의 출력 수단을 더 포함하여 구성될 수 있다.
저장부(260)는 각종 데이터 및 명령을 저장한다. 저장부(260)는 사용자 단말기(200)의 동작을 위한 시스템 소프트웨어, 본 발명의 실시예에 따른 전자 서명 방법을 수행하기 위한 애플리케이션을 포함한 각종 소프트웨어 모듈을 저장할 수도 있다. 저장부(260)는 RAM, ROM, EPROM, EEPROM, 플래시 메모리, 하드 디스크, 착탈형 디스크, 또는 본 발명이 속하는 기술 분야에서 잘 알려진 임의의 형태의 컴퓨터로 읽을 수 있는 기록 매체를 포함할 수 있다.
인터페이스부(270)는 사용자 단말기(200)에 접속되는 외부 디바이스와의 통로 역할을 수행한다. 인터페이스부(270)는 외부 디바이스로부터 데이터 및/또는 정보를 수신하거나 전원을 공급받아 사용자 단말기(200) 내부의 구성요소들에 전달하거나, 외부 디바이스에 사용자 단말기(200) 내부의 데이터 및/또는 정보를 전송하거나 내부의 전원을 공급할 수 있다. 인터페이스부(270)는 예를 들어, 유/무선 헤드셋 포트, 충전용 포트, 유/무선 데이터 포트, 메모리 카드(memory card) 포트, 범용 직렬 버스(Universal Serial Bus; USB) 포트, 식별 모듈이 구비된 장치를 연결하는 포트, 오디오 I/O(Input/Output) 포트, 비디오 I/O(Input/Output) 포트 등을 포함할 수 있다.
제어부(280)는 다른 구성요소들을 제어하여 사용자 단말기(200)의 전반적인 동작을 제어한다. 제어부(280)는 저장부(260)에 저장된 시스템 소프트웨어, 본 발명의 실시예에 따른 전자 서명 방법을 수행하기 위한 애플리케이션을 포함한 각종 소프트웨어 모듈을 수행할 수 있다.
전원 공급부(290)는 무선 통신부(210), A/V 입력부(220), 입력부(230), 센싱부(240), 출력부(250), 저장부(260), 인터페이스부(270), 제어부(280)의 동작에 필요한 전원을 공급한다. 전원 공급부(290)는 내장 배터리를 포함할 수 있다.
한편, 도 2에 도시된 구성요소들이 필수적인 것은 아니어서, 사용자 단말기(200)는 도시되지 않은 일부 구성요소를 더 포함하거나, 또는 도시된 구성요소들 중 일부 구성요소를 포함하지 않도록 변형될 수 있다.
싸인 정보의 등록을 위하여 또는 싸인 인증 처리 서버(410)로부터 수신된 싸인 정보의 요청에 따라, 사용자 단말기(200)는 사용자에게 싸인 입력을 요청한다. 사용자는 터치 센서, 터치 패드 또는 터치 스크린 등의 장치에 손가락 또는 전자 펜 등을 접촉시키고(즉, 터치를 제공하고) 싸인 패턴을 그림으로써 사용자 단말기(200)에 싸인을 입력할 수 있다. 사용자 단말기(200)는 감지된 사용자의 터치를 이용하여 싸인 정보를 생성한다. 싸인 정보는 싸인 패턴에 상응하는 사용자의 터치의 좌표 값을 포함한다. 사용자 단말기(200)는 실시간으로 사용자의 터치의 좌표 값을 추출하고, 이를 기록하여 싸인 정보를 생성할 수 있다. 사용자가 싸인을 입력할 때마다 사용자의 터치의 시작 지점이 변화할 수 있는 점 등을 고려하여, 사용자의 터치의 좌표 값은 벡터 타입(vector type)의 좌표 값으로 기록될 수 있다.
싸인 정보를 이용한 인증 서비스에서, 싸인 정보는 개인별 특징으로서 사용자의 터치의 좌표 값뿐만 아니라, 압력 값을 더 포함할 수 있다. 예를 들어, 사용자의 터치의 압력 값은 소수점을 포함하여 0 내지 1 사이의 실수일 수 있으나, 본 발명이 이에 제한되는 것은 아니다. 그리고, 사용자 단말기(200)는 사용자의 터치의 좌표 값, 압력 값을 추출하고, 이를 사용자의 터치 시점과 함께 기록하여 싸인 정보를 생성할 수 있다.
한편, 명확하게 도시하지 않았으나, 싸인 정보는 사용자의 터치의 속도, 가속도, 시간 간격, 존속 시간(existing time), 시작 좌표 값, 종료 좌표 값 등을 더 포함할 수 있다. 싸인 정보를 이용한 본인 인증의 보안성과 정확성을 극대화하기 위하여, 이러한 값들은 각각 싸인 정보의 비교 과정에서 후술하는 바와 같이 그 매칭 정도가 스코어링될 수 있다.
도 3은 사용자에 의해 입력되는 싸인 패턴을 개략적으로 도시한 도면이다.
도 3에 도시된 바와 같이, 싸인 패턴(sign pattern)은 정자(正字)의 형태를 가질 수 있으나, 이에 제한되는 것은 아니고, 싸인 패턴은 사용자가 쉽게 입력할 수 있도록 상대적으로 간단한 형태를 가질 수도 있다. 한편, 싸인 패턴이 과도하게 간단한 형태를 갖는 경우 오동작의 염려가 있으므로, 싸인 정보의 싸인 데이터(좌표 값 데이터 등)의 크기와 관련하여 미리 정해진 기준 값이 존재할 수 있다. 또한, 싸인 패턴은 하나의 연속적인 패턴을 포함하거나, 또는 복수의 불연속적인 패턴을 포함할 수도 있다.
도 4는 본 발명의 일 실시예에 따른 공인인증서와 싸인 인증을 연계한 전자 서명 방법 중 싸인 정보의 등록 과정을 개략적으로 도시한 흐름도이다.
도 4를 참조하면, 단계 S510에서, 싸인 인증 처리 서버(410)가 사용자 단말기(200)로부터 싸인 정보를 수신한다. 사용자가 터치 센서, 터치 패드 또는 터치 스크린 등의 장치에 싸인을 입력하면, 사용자 단말기(200)가 감지된 사용자의 터치를 이용하여 싸인 정보를 생성할 수 있다. 상술한 바와 같이, 싸인 정보는 암호화되어 싸인 인증 처리 서버(510)에 전송될 수 있다.
이어서, 단계 S520에서, 싸인 인증 처리 서버(410)가 사용자 단말기(200)로부터 수신한 싸인 정보를 싸인 정보 저장 서버(420)에 등록 및 저장한다. 상술한 바와 같이, 싸인 정보 저장 서버(420)는 싸인 정보를 단말기 고유 정보와 함께 매핑하고 암호화하여 저장할 수 있다.
도 5는 본 발명의 일 실시예에 따른 공인인증서와 싸인 인증을 연계한 전자 서명 방법 중 싸인 인증 처리 과정을 개략적으로 도시한 흐름도이다.
도 5를 참조하면, 단계 S610에서, 싸인 인증 처리 서버(410)가 사용자 단말기(200)로부터 인증을 위한 싸인 정보를 수신한다. 상술한 바와 같이, 인증을 위한 싸인 정보는 암호화되어 싸인 인증 처리 서버(410)에 전송될 수 있다.
이어서, 단계 S620에서, 싸인 인증 처리 서버(410)가 상기 수신한 싸인 정보를 사용자의 등록된 싸인 정보와 비교하여, 싸인 데이터의 매칭율을 산출할 수 있다. 싸인 인증 처리 서버(410)는 싸인 정보에 포함되는 사용자의 터치의 좌표 값, 압력 값, 속도, 가속도, 시간 간격, 존속 시간(existing time), 시작 좌표 값, 종료 좌표 값 등을 각각 비교하여 그 매칭 정도를 스코어링하고, 스코어링 결과를 종합하여 매칭율을 산출할 수 있다.
이어서, 단계 S630에서, 상기 비교 결과에 따라 산출된 매칭율이 미리 설정된 통과율보다 크면, 싸인 인증 처리 서버(410)는 상기 수신한 싸인 정보를 사용자의 등록된 싸인 정보로 판단하여 인증 처리를 수행한다.
이어서, 단계 S640에서, 상기 인증 처리 결과에 따라, 싸인 인증 처리 서버(410)가 사용자 단말기(200)에게 개인키 권한 정보를 전송한다. 후술하는 바와 같이, 개인키 권한 정보는 사용자의 공인인증서의 개인키에 접근하기 위하여 이용될 수 있다. 예를 들어, 개인키 권한 정보는 인증 처리 결과 또는 인증 코드를 포함할 수 있다. 또는, 개인키 권한 정보는 직접적인 사용자의 공인인증서의 패스워드를 포함할 수 있다. 그러나, 본 발명이 이에 한정되는 것은 아니고, 개인키 권한 정보는 사용자의 공인인증서의 패스워드와 상응하는, 즉 사용자의 공인인증서의 개인키에 접근하기 위하여 이용되는 임의의 값을 포함할 수 있다. 보안성을 고려하여, 개인키 권한 정보는 해싱(hashing)을 이용하여 암호화되어 전송될 수 있다.
도 6은 본 발명의 일 실시예에 따른 공인인증서와 싸인 인증을 연계한 전자 서명 방법 중 전자 서명 수행 과정을 개략적으로 도시한 흐름도이다.
도 6을 참조하면, 단계 S710에서, 사용자 단말기(200)가 웹/모바일 서비스 서버(300)로부터 전자 서명 요청을 수신한다.
이어서, 단계 S720에서, 사용자 단말기(200)가 싸인 인증 처리 서버(410)에 인증을 위한 싸인 정보를 전송한다. 상술한 바와 같이, 인증을 위한 싸인 정보는 암호화되어 싸인 인증 처리 서버(410)에 전송될 수 있다.
이어서, 단계 S730에서, 상술한 인증 처리 결과에 따라, 사용자 단말기(200)는 싸인 인증 처리 서버(410)로부터 개인키 권한 정보를 수신한다.
이어서, 단계 S740에서, 사용자 단말기(200)는 수신한 개인키 권한 정보를 이용하여 공인인증서의 개인키에 접근하고, 공인인증서의 개인키를 이용하여 원(original) 문서에 전자 서명한다. 구체적으로, 사용자 단말기(200)는 해싱(예를 들어, SHA-1 알고리즘)을 이용하여 원 문서의 요약문(Message Digest)를 생성한다. 그리고, 사용자 단말기(200)는 공인인증서의 개인키를 이용하여 원 문서의 요약문을 암호화함으로써(예를 들어, RSA 알고리즘) 원 문서에 대한 전자 서명을 완료한다.
이어서, 단계 S750에서, 사용자 단말기(200)는 웹/모바일 서비스 서버(300)에 전자 서명된 문서를 전송한다. 이 때, 사용자 단말기(200)는 웹/모바일 서비스 서버(300)에 원 문서와 공인인증서(또는, 공인인증서의 공개키)를 함께 전송할 수 있다. 웹/모바일 서비스 서버(300)는 동일한 해싱 알고리즘을 이용하여 원 문서의 제1 요약문을 생성하고, 공인인증서의 공개키를 이용하여 전자 서명된 문서를 복호화하여 원 문서의 제2 요약문을 생성하고, 양 자를 비교함으로써 사용자의 전자 서명을 검증할 수 있다.
도 7은 본 발명의 다른 실시예에 따른 공인인증서와 싸인 인증을 연계한 전자 서명 방법이 제공 가능한 시스템을 개략적으로 도시한 블록도이다. 설명의 편의를 위하여, 도 1의 시스템(1)과의 차이점을 중점으로 하여 설명한다.
도 7을 참조하면, 시스템(2)은 사용자 단말기(100, 200), 웹/모바일 서비스 서버(300), 싸인 인증 시스템(400)을 포함한다.
도 7의 시스템(2)에서는 사용자 단말기(100)가 공인인증서를 저장하고 있으며, 사용자 단말기(200)가 사용자로부터 싸인을 입력받기 위한 터치 센서, 터치 패드 또는 터치 스크린 등의 장치를 포함한다. 이하에서는 각각 제1 사용자 단말기(100)와 제2 사용자 단말기(200)라 하기로 한다.
이에 따라, 웹/모바일 서비스 서버(300)는 제1 사용자 단말기(100)에게 전자 서명을 요청하고, 제1 사용자 단말기(100)로부터 전자 서명된 문서를 수신한다. 그리고, 싸인 인증 시스템(400)은 제2 사용자 단말기(200)에게 인증을 위한 싸인 정보를 요청하고, 제2 사용자 단말기(200)로부터 인증을 위한 싸인 정보와 단말기 고유 정보를 수신한다. 또는, 제2 사용자 단말기(200)가 싸인 인증 요청과 함께 사용자 식별 정보, 싸인 정보, 단말기 고유 정보 등을 싸인 인증 시스템(400)에 전송할 수도 있다. 싸인 인증 시스템(400)은 인증 처리 결과에 따라 제1 사용자 단말기(100)에게 개인키에 대한 권한 정보를 전송할 수 있다.
도 8은 본 발명의 다른 실시예에 따른 공인인증서와 싸인 인증을 연계한 전자 서명 방법 중 싸인 인증 처리 과정을 개략적으로 도시한 흐름도이다. 설명의 편의를 위하여, 도 5의 싸인 인증 처리 과정과의 차이점을 중점으로 하여 설명한다.
도 8을 참조하면, 단계 S810에서, 싸인 인증 처리 서버(410)가 제2 사용자 단말기(200)로부터 인증을 위한 싸인 정보를 수신한다. 상술한 바와 같이, 인증을 위한 싸인 정보는 암호화되어 싸인 인증 처리 서버(410)에 전송될 수 있다.
그리고, 단계 S840에서, 인증 처리 결과에 따라, 싸인 인증 처리 서버(410)가 제1 사용자 단말기(100)에게 개인키 권한 정보를 전송한다. 제1 사용자 단말기(100)는 수신한 개인키 권한 정보를 이용하여 공인인증서의 개인키에 접근하고, 공인인증서의 개인키를 이용하여 원(original) 문서에 전자 서명할 수 있다.
즉, 도 7 내지 도 8의 본 발명의 다른 실시예에 따른 공인인증서와 싸인 인증을 연계한 전자 서명 방법에서는, 제2 사용자 단말기(200)가 싸인 인증을 수행하고, 제1 사용자 단말기(100)가 전자 서명을 수행하게 된다.
본 발명의 실시예와 관련하여 설명된 방법은 하드웨어 모듈(예를 들어, 프로세서 등)에 의해 수행되는 소프트웨어 모듈로 구현될 수 있다. 소프트웨어 모듈은 RAM, ROM, EPROM, EEPROM, 플래시 메모리, 하드 디스크, 착탈형 디스크, CD-ROM, 또는 본 발명이 속하는 기술 분야에서 잘 알려진 임의의 형태의 컴퓨터로 읽을 수 있는 기록 매체에 상주할 수도 있다.
이상, 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.
100, 200: 사용자 단말기
200: 웹/모바일 서비스 서버
410: 싸인 인증 처리 서버
420: 싸인 정보 저장 서버

Claims (5)

  1. 컴퓨터에 의해 수행되는 방법으로서,
    웹/모바일 서비스 서버로부터 전자 서명 요청을 수신하는 단계;
    싸인 인증 처리 서버에 인증을 위한 싸인 정보를 전송하는 단계;
    상기 싸인 정보를 이용한 인증 결과에 따라, 상기 싸인 인증 처리 서버로부터 개인키 권한 정보를 수신하는 단계;
    상기 개인키 권한 정보를 이용하여 공인인증서의 개인키에 접근하고, 상기 공인인증서의 개인키를 이용하여 원 문서에 전자 서명하는 단계; 및
    상기 웹/모바일 서비스 서버에 전자 서명된 문서를 전송하는 단계를 포함하는, 공인인증서와 싸인 인증을 연계한 전자 서명 방법.
  2. 컴퓨터에 의해 수행되는 방법으로서,
    사용자 단말기로부터 싸인 정보를 수신하여 등록하는 단계;
    상기 사용자 단말기로부터 인증을 위한 싸인 정보를 수신하는 단계;
    상기 인증을 위한 싸인 정보를 상기 등록된 싸인 정보와 비교하는 단계; 및
    상기 비교 결과 상기 인증을 위한 싸인 정보가 상기 등록된 싸인 정보로 판단되면, 상기 사용자 단말기에 개인키 권한 정보를 전송하는 단계를 포함하고,
    상기 개인키 권한 정보는 사용자의 공인인증서의 개인키에 접근하기 위하여 이용되는,
    공인인증서와 싸인 인증을 연계한 전자 서명 방법.
  3. 컴퓨터에 의해 수행되는 방법으로서,
    제1 사용자 단말기로부터 싸인 정보를 수신하여 등록하는 단계;
    상기 제1 사용자 단말기로부터 인증을 위한 싸인 정보를 수신하는 단계;
    상기 인증을 위한 싸인 정보를 상기 등록된 싸인 정보와 비교하는 단계; 및
    상기 비교 결과 상기 인증을 위한 싸인 정보가 상기 등록된 싸인 정보로 판단되면, 제2 사용자 단말기에 개인키 권한 정보를 전송하는 단계를 포함하고,
    상기 개인키 권한 정보는 사용자의 공인인증서의 개인키에 접근하기 위하여 이용되는,
    공인인증서와 싸인 인증을 연계한 전자 서명 방법.
  4. 제1항 내지 제3항 중 어느 하나의 항에 있어서,
    상기 개인키 권한 정보는 상기 공인인증서의 패스워드에 상응하는,
    공인인증서와 싸인 인증을 연계한 전자 서명 방법.
  5. 제1항 내지 제3항 중 어느 하나의 항에 있어서,
    상기 개인키 권한 정보는 해싱(hashing)을 이용하여 암호화되어 전송되는,
    공인인증서와 싸인 인증을 연계한 전자 서명 방법.
KR1020160004620A 2016-01-14 2016-01-14 공인인증서와 싸인 인증을 연계한 전자 서명 방법 KR20170085245A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160004620A KR20170085245A (ko) 2016-01-14 2016-01-14 공인인증서와 싸인 인증을 연계한 전자 서명 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160004620A KR20170085245A (ko) 2016-01-14 2016-01-14 공인인증서와 싸인 인증을 연계한 전자 서명 방법

Publications (1)

Publication Number Publication Date
KR20170085245A true KR20170085245A (ko) 2017-07-24

Family

ID=59429045

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160004620A KR20170085245A (ko) 2016-01-14 2016-01-14 공인인증서와 싸인 인증을 연계한 전자 서명 방법

Country Status (1)

Country Link
KR (1) KR20170085245A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11546172B2 (en) 2018-11-02 2023-01-03 Bank Of America Corporation Transmission, via determinative logic, of electronic documents for sharing and signing (“TESS”)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11546172B2 (en) 2018-11-02 2023-01-03 Bank Of America Corporation Transmission, via determinative logic, of electronic documents for sharing and signing (“TESS”)

Similar Documents

Publication Publication Date Title
KR102598613B1 (ko) 개인 인증 및 차량 인증 기반으로 차량 정보를 제공하는 시스템 및 방법
CN110300083B (zh) 一种获取身份信息的方法、终端及验证服务器
KR102051931B1 (ko) 전자 디바이스의 보안 요소를 사용한 온라인 결제
WO2020258748A1 (zh) 银行卡绑定的系统、方法、装置、设备及存储介质
CN107005619B (zh) 一种注册移动销售点终端pos的方法、对应装置及系统
WO2019052281A1 (zh) 基于区块链的移动终端认证管理方法、装置及相应的移动终端
US8239684B2 (en) Software IC card system, management server, terminal, service providing server, service providing method, and program
KR101575687B1 (ko) 생체인식 본인인증 방법
KR20200101211A (ko) 전자 장치 및 이를 이용한 블록 체인의 전자 서명 서비스 방법
BR112018007449B1 (pt) Dispositivo de computação, método implementado por computador e dispositivo de memória legível por computador
KR20130017507A (ko) 이동 단말기 및 이동 단말기의 결제 방법
US9596234B2 (en) Methods and systems for providing bidirectional authentication
WO2017206833A1 (zh) 支付方法、支付设备和支付服务器
CA2813855A1 (en) Methods and systems for conducting smart card transactions
WO2015035936A1 (zh) 身份验证方法、身份验证装置和身份验证系统
US10691785B1 (en) Authentication of a user device comprising spatial trigger challenges
KR20190019470A (ko) 전자 문서에 서명을 포함시키기 위한 전자 장치 및 그 전자 장치의 제어 방법
JP2015194947A (ja) 情報処理装置及びコンピュータプログラム
CN108898388B (zh) 支付方法及装置
WO2017035799A1 (zh) 一种移动终端的支付认证方法、装置及移动终端
US11449631B2 (en) Electronic device for managing personal information and operating method thereof
KR20170085245A (ko) 공인인증서와 싸인 인증을 연계한 전자 서명 방법
TWI696963B (zh) 票證發行與入場驗證系統與方法及使用於票證發行與入場驗證系統之用戶終端裝置
KR20170083231A (ko) 압력 값을 포함하는 싸인 정보를 이용한 본인 인증 처리 방법 및 이를 수행하는 애플리케이션
KR101747743B1 (ko) 개인화된 통과율을 제공하는 싸인 정보를 이용한 본인 인증 처리 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application