KR20210045635A - Method and System for Digital Signature which unused Password based on FIDO Authentication - Google Patents

Method and System for Digital Signature which unused Password based on FIDO Authentication Download PDF

Info

Publication number
KR20210045635A
KR20210045635A KR1020190128911A KR20190128911A KR20210045635A KR 20210045635 A KR20210045635 A KR 20210045635A KR 1020190128911 A KR1020190128911 A KR 1020190128911A KR 20190128911 A KR20190128911 A KR 20190128911A KR 20210045635 A KR20210045635 A KR 20210045635A
Authority
KR
South Korea
Prior art keywords
user
terminal
certificate
fido
authentication
Prior art date
Application number
KR1020190128911A
Other languages
Korean (ko)
Other versions
KR102492553B1 (en
Inventor
한상욱
김형욱
윤병진
Original Assignee
한국전자인증 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자인증 주식회사 filed Critical 한국전자인증 주식회사
Priority to KR1020190128911A priority Critical patent/KR102492553B1/en
Publication of KR20210045635A publication Critical patent/KR20210045635A/en
Application granted granted Critical
Publication of KR102492553B1 publication Critical patent/KR102492553B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

The present invention relates to a FIDO-based digital signature method without using a password and a system thereof and, more specifically, to a FIDO-based digital signature method without using a password and a system thereof which perform user authentication through biometric information authentication according to FIDO standards to replace password input and encrypt a certificate and a private key of a user to perform digital signature through a symmetric key generated based on user unique information stored at a time of user registration in a FIDO server so as to store it in a web storage of a web browser.

Description

FIDO기반 비밀번호 무사용 전자서명 방법 및 시스템 {Method and System for Digital Signature which unused Password based on FIDO Authentication}FIDO-based password-free digital signature method and system {Method and System for Digital Signature which unused Password based on FIDO Authentication}

본 발명은 FIDO기반 비밀번호 무사용 전자서명 방법 및 시스템에 관한 것으로서, 더욱 상세하게는, FIDO규격에 따른 생체정보인증을 통해 사용자인증을 수행하여 비밀번호 입력을 대체하고, FIDO서버에 사용자 등록시 저장되는 사용자고유정보에 기초하여 생성한 대칭키를 통해 전자서명을 수행하기 위한 사용자의 인증서 및 개인키를 암호화하여 웹브라우저의 웹스토리지에 저장할 수 있는, FIDO기반 비밀번호 무사용 전자서명 방법 및 시스템에 관한 것이다.The present invention relates to a FIDO-based password-free electronic signature method and system, and more particularly, a user who is stored when a user is registered in a FIDO server by performing user authentication through biometric information authentication according to the FIDO standard to replace password input. The present invention relates to a FIDO-based passwordless digital signature method and system capable of encrypting a user's certificate and private key for performing an electronic signature through a symmetric key generated based on unique information and storing it in the web storage of a web browser.

일반적으로, 파이도(FIDO, Fast Identity Online)는 아이디와 비밀번호 대신 지문 인식, 홍채 인식 또는, 얼굴 인식 등과 같은 생체정보를 통해 대체가 불가능 하면서도 간단한 절차를 통해 인증을 처리할 수 있도록 해주는 새로운 인증 시스템의 표준 규격이다. FIDO 인증은 기본적으로 아이디(ID)와 패스워드를 사용하는 시스템의 취약성을 해결하기 위해 사용되는 인증 체계로서, 사용자가 등록하고 기억해야 하는 패스워드가 아닌 사용자 본인이 지니고 있는 것, 예를 들어, 지문, 홍채, 얼굴 등과 같은 생체정보 혹은 바이오정보를 패스워드로 하여 더욱 보안성을 높이고 있다.In general, FIDO (Fast Identity Online) is a new authentication system that enables authentication through simple procedures that cannot be replaced through biometric information such as fingerprint recognition, iris recognition, or face recognition instead of ID and password. It is the standard standard of. FIDO authentication is basically an authentication system that is used to solve the vulnerability of a system that uses ID and password.It is not a password that the user must register and remember, but what the user has, for example, fingerprint, Security is further enhanced by using biometric information such as iris and face or biometric information as passwords.

한편, 전자서명(Digital signature)은, 전자문서에 부착되거나 논리적으로 결합되는 전자적 형태의 자료로서 서명자의 신원을 확인하고, 서명된 문서의 내용에 대한 사용자의 승인을 나타낼 목적으로 사용된다. 이러한 전자서명을 수행하는 데 필요한 인증서에는 공개키가 포함되고 공개키와 쌍을 이루는 개인키는 유출 시 본인 외 사용 등 보안상 위험에 따라, 비밀번호로 암호화되어 보관된다. 하지만, 인증서와 개인키는 파일 형태로 존재하기 때문에, 하드디스크에 저장되어 있는 위치(NPKI)에 접근이 쉽고, 복사/사용이 쉬워 보안이 취약한 문제점이 있다. 이와 같이 비밀번호로 암호화 된 공인인증서는 사용자들이 기억하기 쉽고 입력이 편리한 비밀번호를 사용함에 따라 Key Logging 등의 비밀번호 검출공격에 의해 복호화되어 불법적으로 사용되는 문제점이 있다.Meanwhile, a digital signature is an electronic type of data that is attached to an electronic document or is logically combined, and is used for the purpose of verifying the identity of the signer and indicating the user's approval of the contents of the signed document. The certificate required to perform such a digital signature includes a public key, and the private key paired with the public key is encrypted and stored with a password according to security risks such as use by others when leaked. However, since the certificate and private key exist in the form of a file, there is a problem in that security is weak because it is easy to access a location (NPKI) stored in the hard disk, and is easy to copy/use. As such, the public certificate encrypted with a password has a problem in that it is decrypted by a password detection attack such as Key Logging and used illegally, as users use a password that is easy to remember and easy to input.

이러한 문제점을 해결하기 위해서는, 해킹이 쉬운 비밀번호를 사용하지 않고, 사용자 고유의 생체정보로 사용자인증을 수행하며, 인증서의 유출에 취약한 문제점을 해결하고 암호화를 수행하는 암호화키의 보안성을 강화시킬 수 방법이 필요하나, 이러한 서비스를 제공하는 종래의 기술은 전무하다.In order to solve this problem, it is possible to perform user authentication with the user's own biometric information without using a password that is easy to hack, solve the problem that is vulnerable to the leakage of the certificate, and strengthen the security of the encryption key that performs encryption. A method is needed, but there is no conventional technology for providing such a service.

본 발명은 FIDO규격에 따른 생체정보인증을 통해 사용자인증을 수행하여 비밀번호 입력을 대체하고, FIDO서버에 사용자 등록시 저장되는 사용자고유정보에 기초하여 생성한 대칭키를 통해 전자서명을 수행하기 위한 사용자의 인증서 및 개인키를 암호화하여 웹브라우저의 웹스토리지에 저장할 수 있는, FIDO기반 비밀번호 무사용 전자서명 방법 및 시스템을 제공하는 것을 목적으로 한다.The present invention replaces the password input by performing user authentication through biometric information authentication according to the FIDO standard, and uses a symmetric key generated based on the user's unique information stored when registering a user in the FIDO server to perform an electronic signature. It aims to provide a FIDO-based passwordless digital signature method and system that can encrypt certificates and private keys and store them in web storage of a web browser.

상기와 같은 과제를 해결하기 위하여 본 발명은, 인증서발급서버, FIDO서버, 및 사용자의 단말기에 의하여 수행되는 FIDO기반 비밀번호 무사용 전자서명 방법으로서, 사용자의 단말기에서는 웹브라우저가 실행될 수 있고, 전자서명을 수행하기 위한 정보는 웹스토리지에 저장될 수 있고, FIDO서버에 의하여, 사용자의 단말기에서 송신한 사용자등록요청에 따라 사용자의 단말기로 생체정보인증요청을 송신하고, 사용자의 단말기에서의 생체정보인증의 수행에 따라 생성된 사용자고유정보를 수신하여 저장하는 사용자등록단계; 인증서발급서버에 의하여, 사용자의 단말기로부터 인증서공개키 및 인증서발급요청을 수신하여, 상기 인증서공개키를 포함하는 인증서를 생성하여 사용자의 단말기로 송신하고, 사용자의 단말기에 의하여, 상기 인증서를 웹스토리지에 저장하는 인증서저장단계; FIDO서버에 의하여, 사용자의 단말기의 사용자인증이 완료된 경우, 사용자고유정보를 포함하거나 혹은 사용자고유정보를 포함하는 정보로부터 도출된 대칭키유도정보를 사용자의 단말기로 송신하는 제1인증단계; 사용자의 단말기에 의하여, 상기 대칭키유도정보에 기초하여 유도된 대칭키에 의하여, 상기 인증서의 개인키를 암호화한 암호화키데이터를 상기 웹스토리지에 저장하는 키데이터저장단계; FIDO서버에 의하여, 사용자의 단말기의 사용자인증이 완료된 경우, 상기 대칭키유도정보를 사용자의 단말기로 송신하는 제2인증단계; 및 사용자의 단말기에 의하여, 상기 대칭키유도정보에 기초하여 유도된 대칭키로 상기 웹스토리지에 저장된 암호화키데이터를 복호화하여 인증서의 개인키를 도출하고, 상기 인증서 및 개인키에 의하여 원문데이터에 대한 전자서명을 수행하는 전자서명단계;를 포함하는 FIDO기반 비밀번호 무사용 전자서명 방법을 제공한다.In order to solve the above problems, the present invention is a FIDO-based password-free electronic signature method performed by a certificate issuing server, a FIDO server, and a user's terminal, and a web browser can be executed in the user's terminal, and the electronic signature The information for performing the operation can be stored in web storage, and the FIDO server transmits a biometric information authentication request to the user's terminal according to the user registration request sent from the user's terminal, and authenticates the biometric information at the user's terminal. A user registration step of receiving and storing the user-specific information generated according to the performance of the user; The certificate issuing server receives the certificate public key and the certificate issuance request from the user's terminal, generates a certificate including the certificate public key, and transmits the certificate to the user's terminal, and the user's terminal transmits the certificate to the web storage. Certificate storing step to store in; A first authentication step of transmitting, by the FIDO server, symmetric key induction information including user-specific information or derived from information including user-specific information to the user's terminal when user authentication of the user's terminal is completed; A key data storage step of storing encryption key data obtained by encrypting the private key of the certificate in the web storage by the user's terminal by a symmetric key derived based on the symmetric key induction information; A second authentication step of transmitting the symmetric key induction information to the user's terminal when user authentication of the user's terminal is completed by the FIDO server; And decrypting the encryption key data stored in the web storage with the symmetric key derived based on the symmetric key induction information by the user's terminal to derive the private key of the certificate, and electronically for the original text data using the certificate and the private key. It provides a FIDO-based password-free digital signature method including; an electronic signature step of performing a signature.

본 발명의 일 실시예에서는, 상기 사용자등록단계는, FIDO서버에 의하여, 사용자의 단말기로부터 사용자등록요청을 수신하는 단계; FIDO서버에 의하여, 사용자의 단말기로 생체정보인증요청을 송신하는 단계; FIDO서버에 의하여, 상기 생체정보인증요청에 따라 생체정보인증을 수행한 사용자의 단말기로부터 생성된 FIDO공개키를 포함하는 상기 사용자고유정보를 수신하는 단계; 및 FIDO서버에 의하여, 수신한 상기 FIDO공개키를 포함하는 상기 사용자고유정보를 FIDO서버에 저장하는 단계;를 포함할 수 있다.In one embodiment of the present invention, the user registration step includes: receiving, by a FIDO server, a user registration request from the user's terminal; Transmitting, by the FIDO server, a biometric information authentication request to the user's terminal; Receiving, by a FIDO server, the user-specific information including a FIDO public key generated from a terminal of a user who has performed biometric information authentication according to the biometric information authentication request; And storing, by the FIDO server, the user-specific information including the received FIDO public key in the FIDO server.

본 발명의 일 실시예에서는, 상기 대칭키유도정보는, 사용자등록단계에서 생성된 FIDO공개키 및 사용자아이디를 포함할 수 있다.In an embodiment of the present invention, the symmetric key induction information may include a FIDO public key and a user ID generated in the user registration step.

본 발명의 일 실시예에서는, 상기 인증서저장단계는, 사용자의 단말기에 의하여, 인증서공개키 및 인증서개인키가 생성되는 단계; 인증서발급서버에 의하여, 사용자의 단말기로부터 상기 인증서공개키 및 인증서발급요청을 수신하는 단계; 인증서발급서버에 의하여 상기 인증서공개키를 포함하는 인증서를 생성하여 사용자의 단말기로 송신하는 단계; 및 사용자의 단말기에 의하여, 상기 인증서를 상기 웹스토리지에 저장하는 단계;를 포함할 수 있다.In an embodiment of the present invention, the step of storing the certificate includes: generating a certificate public key and a certificate private key by the user's terminal; Receiving, by a certificate issuing server, the certificate public key and a certificate issuance request from a user's terminal; Generating a certificate including the certificate public key by a certificate issuing server and transmitting it to a user's terminal; And storing the certificate in the web storage by the user's terminal.

본 발명의 일 실시예에서는, 상기 제1인증단계는, FIDO서버에 의하여, 사용자의 단말기로부터 사용자인증요청을 수신하는 단계; FIDO서버에 의하여, 사용자의 단말기로 생체정보인증요청을 송신하는 단계; FIDO서버에 의하여, 사용자의단말기에서의 생체정보인증의 수행에 따라 사용자인증이 완료된 경우, 사용자의 FIDO공개키를 포함하는 상기 대칭키유도정보를 사용자의 단말기로 송신하는 단계;를 포함할 수 있다.In an embodiment of the present invention, the first authentication step includes: receiving, by a FIDO server, a user authentication request from a user's terminal; Transmitting, by the FIDO server, a biometric information authentication request to the user's terminal; And transmitting the symmetric key induction information including the user's FIDO public key to the user's terminal when user authentication is completed according to the execution of biometric information authentication in the user's terminal by the FIDO server. .

본 발명의 일 실시예에서는, 상기 제2인증단계는, FIDO서버에 의하여, 사용자의 단말기로부터 사용자인증요청을 수신하는 단계; FIDO서버에 의하여, 사용자의 단말기로 생체정보인증요청을 송신하는 단계; FIDO서버에 의하여, 사용자의 단말기에서의 생체정보인증의 수행에 따라 사용자인증이 완료된 경우, 사용자의 제1공개키를 포함하는 상기 대칭키유도정보를 사용자의 단말기로 송신하는 단계;를 포함하고, 상기 전자서명단계는, 사용자의 단말기에 의하여, 상기 대칭키유도정보에 기초하여 생체정보인증 수행을 통해 대칭키를 유도하는 단계; 및 사용자의 단말기에 의하여, 상기 대칭키에 의하여 상기 웹스토리지에 저장된 암호화키데이터를 복호화하는 단계; 및 사용자의 단말기에 의하여, 상기 암호화키데이터로부터 복호화된 인증서의 개인키에 의하여 전자서명을 수행하는 단계;를 포함할 수 있다.In an embodiment of the present invention, the second authentication step includes: receiving, by a FIDO server, a user authentication request from the user's terminal; Transmitting, by the FIDO server, a biometric information authentication request to the user's terminal; Including, by the FIDO server, transmitting the symmetric key induction information including the user's first public key to the user's terminal when user authentication is completed according to the execution of biometric information authentication in the user's terminal; and The digital signing step may include inducing a symmetric key by performing biometric information authentication based on the symmetric key induction information by the user's terminal; And decrypting, by the user's terminal, encryption key data stored in the web storage using the symmetric key. And performing, by the user's terminal, an electronic signature using the private key of the certificate decrypted from the encryption key data.

본 발명의 일 실시예에서는, 상기 대칭키는, 사용자의 단말기에 의하여, 사용자의 생체정보인증의 수행 후 상기 대칭키유도정보에 기초하여 유도될 수 있다.In an embodiment of the present invention, the symmetric key may be derived by the user's terminal based on the symmetric key induction information after performing the user's biometric information authentication.

상기와 같은 과제를 해결하기 위하여, 본 발명의 일 실시예는, 인증서발급서버, FIDO서버, 및 사용자의 단말기에 의하여 구현되는 FIDO기반 비밀번호 무사용 전자서명 시스템으로서, 사용자의 단말기에서는 웹브라우저가 실행될 수 있고, 전자서명을 수행하기 위한 정보는 상기 웹스토리지에 저장될 수 있고, FIDO서버는 사용자의 단말기에서 송신한 사용자등록요청에 따라 사용자의 단말기로 생체정보인증요청을 송신하고, FIDO서버는 사용자의 단말기에서의 생체정보인증의 수행에 따라 생성된 사용자고유정보를 수신하여 저장하고, 인증서발급서버는 사용자의 단말기로부터 인증서공개키 및 인증서발급요청을 수신하여, 상기 인증서공개키를 포함하는 인증서를 생성하여 사용자의 단말기로 송신하고, 사용자의 단말기는 상기 인증서를 웹스토리지에 저장하고, FIDO서버는 사용자의 단말기의 사용자인증이 완료된 경우, 사용자고유정보를 포함하거나 혹은 사용자고유정보를 포함하는 정보로부터 도출된 대칭키유도정보를 사용자의 단말기로 송신하고, 사용자의 단말기는 상기 대칭키유도정보에 기초하여 유도된 대칭키에 의하여, 상기 인증서의 개인키를 암호화한 암호화키데이터를 상기 웹스토리지에 저장하고, FIDO서버는 사용자의 단말기의 사용자인증이 완료된 경우, 상기 대칭키유도정보를 사용자의 단말기로 송신하고, 사용자의 단말기는 상기 대칭키유도정보에 기초하여 유도된 대칭키로 상기 웹스토리지에 저장된 암호화키데이터를 복호화하여 인증서의 개인키를 도출하고, 사용자의 단말기는 상기 인증서 및 개인키에 의하여 원문데이터에 대한 전자서명을 수행하는 시스템을 제공한다.In order to solve the above problems, an embodiment of the present invention is a FIDO-based password-free digital signature system implemented by a certificate issuing server, a FIDO server, and a user's terminal. The information for performing the digital signature may be stored in the web storage, the FIDO server transmits a biometric information authentication request to the user's terminal according to the user registration request sent from the user's terminal, and the FIDO server Receives and stores the user-specific information generated according to the performance of biometric information authentication in the terminal of the user, and the certificate issuing server receives the certificate public key and the certificate issuance request from the user's terminal, and stores the certificate including the certificate public key. It is generated and transmitted to the user's terminal, and the user's terminal stores the certificate in web storage, and the FIDO server includes user-specific information or from information that includes user-specific information when user authentication of the user's terminal is completed. The derived symmetric key induction information is transmitted to the user's terminal, and the user's terminal stores encryption key data by encrypting the private key of the certificate in the web storage by the symmetric key derived based on the symmetric key induction information. And, when the user authentication of the user's terminal is completed, the FIDO server transmits the symmetric key induction information to the user's terminal, and the user's terminal encrypts stored in the web storage with a symmetric key derived based on the symmetric key induction information. The key data is decrypted to derive the private key of the certificate, and the user's terminal provides a system for digitally signing the original text data using the certificate and the private key.

본 발명의 일 실시예에 따르면, 사용자의 PC에서 PKI인증서를 이용하는 경우, FIDO규격에 따른 생체정보인증 방식을 이용하여 사용자인증을 수행하므로, 비밀번호의 입력을 수행하지 않더라도 간편하게 전자서명을 할 수 있는 효과를 발휘할 수 있다.According to an embodiment of the present invention, when using a PKI certificate in a user's PC, user authentication is performed using a biometric information authentication method according to the FIDO standard, so that an electronic signature can be easily performed without entering a password. It can exert an effect.

본 발명의 일 실시예에 따르면, 전자서명을 수행하는 데 필요한 정보인 인증서 및 인증서개인키를 암호화한 암호화키데이터를 웹스토리지에 저장하여, 웹스토리지에 저장된 인증서 및 개인키로 전자서명을 수행함으로써, 사용자의 단말기에 인증서 및 개인키를 소지 할 필요가 없으므로 단말의 분실로 인한 개인정보 유출을 방지할 수 있는 효과를 발휘할 수 있다.According to an embodiment of the present invention, by storing encryption key data that encrypts a certificate and a certificate private key, which are information necessary to perform digital signature, in web storage, and performing digital signature with the certificate and private key stored in the web storage, Since there is no need to carry a certificate and a private key on the user's terminal, it can be effective in preventing the leakage of personal information due to the loss of the terminal.

본 발명의 일 실시예에 따르면, FIDO서버에 사용자등록 후 저장되는 사용자고유정보에 기초하여 도출되는 대칭키유도정보에 기초하여 대칭키를 유도함으로써, 데이터를 암호화하는 암호화키의 보안성을 강화시킬 수 있는 효과를 발휘할 수 있다.According to an embodiment of the present invention, by inducing a symmetric key based on symmetric key induction information derived based on user-specific information stored after user registration in a FIDO server, the security of an encryption key for encrypting data can be strengthened. It can exert the effect that can be done.

본 발명의 일 실시예에 따르면, 생체정보인증 방식을 이용하여 사용자인증을 수행하여 비밀번호를 사용하지 않음으로써, Key Logging 등의 비밀번호 해킹으로 인한 개인정보 유출사고를 방지할 수 있는 효과를 발휘할 수 있다.According to an embodiment of the present invention, by performing user authentication using a biometric information authentication method and not using a password, an effect of preventing personal information leakage due to password hacking such as Key Logging can be exhibited. .

본 발명의 일 실시예에 따르면, 웹브라우저의 웹스토리지에 인증서 및 개인키를 저장하여 사용함으로써, 사용자의 단말기에 Active X와 같은 보안프로그램을 설치하지 않더라도 전자서명을 수행할 수 있는 효과를 발휘할 수 있다.According to an embodiment of the present invention, by storing and using a certificate and a private key in a web storage of a web browser, it is possible to exhibit the effect of performing an electronic signature even if a security program such as Active X is not installed in the user's terminal. have.

도 1은 본 발명의 일 실시예에 따른 FIDO기반 비밀번호 무사용 전자서명 방법의 전체적인 시스템 형태를 개략적으로 도시한다.
도 2는 본 발명의 일 실시예에 따른 FIDO기반 비밀번호 무사용 전자서명 방법의 전체적인 수행 과정의 단계들을 개략적으로 도시한다.
도 3은 본 발명의 일 실시예에 따른 사용자등록단계의 수행 과정을 개략적으로 도시한다.
도 4는 본 발명의 일 실시예에 따른 인증서저장단계의 수행 과정을 개략적으로 도시한다.
도 5는 본 발명의 일 실시예에 따른 제1인증단계 및 키데이터저장단계의 수행 과정을 개략적으로 도시한다.
도 6은 본 발명의 일 실시예에 따른 제2인증단계 및 전자서명단계의 수행 과정을 개략적으로 도시한다.
도 7은 본 발명의 일 실시예에 따른 제1인증단계 및 제2인증단계의 수행 과정을 개략적으로 도시한다.
도 8은 본 발명의 일 실시예에 따른 컴퓨팅 장치의 내부구성을 개략적으로 도시한다.
1 schematically shows the overall system form of a FIDO-based passwordless digital signature method according to an embodiment of the present invention.
2 schematically shows the steps of the overall execution process of the FIDO-based passwordless digital signature method according to an embodiment of the present invention.
3 schematically shows a process of performing a user registration step according to an embodiment of the present invention.
4 schematically shows a process of performing a certificate storage step according to an embodiment of the present invention.
5 schematically shows a process of performing a first authentication step and a key data storage step according to an embodiment of the present invention.
6 schematically shows a process of performing a second authentication step and an electronic signature step according to an embodiment of the present invention.
7 schematically shows a process of performing a first authentication step and a second authentication step according to an embodiment of the present invention.
8 schematically illustrates an internal configuration of a computing device according to an embodiment of the present invention.

다양한 실시예들이 이제 도면을 참조하여 설명되며, 전체 도면에서 걸쳐 유사한 도면번호는 유사한 구성요소를 나타내기 위해서 사용된다. 본 명세서에서, 다양한 설명들이 본 발명의 이해를 제공하기 위해서 제시된다. 그러나 이러한 실시예들은 이러한 구체적인 설명 없이도 실행될 수 있음이 명백하다. 다른 예들에서, 공지된 구조 및 장치들은 실시예들의 설명을 용이하게 하기 위해서 블록 다이어그램 형태로 제공된다.Various embodiments will now be described with reference to the drawings, in which like reference numbers are used to indicate like elements throughout the drawings. In this specification, various descriptions are presented to provide an understanding of the invention. However, it is clear that these embodiments may be implemented without such detailed description. In other examples, well-known structures and devices are provided in block diagram form to facilitate description of the embodiments.

본 명세서에서 사용되는 용어 "컴포넌트", "모듈", "시스템", "~부" 등은 컴퓨터-관련 엔티티, 하드웨어, 펌웨어, 소프트웨어, 소프트웨어 및 하드웨어의 조합, 또는 소프트웨어의 실행을 지칭한다. 예를 들어, 컴포넌트는 프로세서상에서 실행되는 처리과정, 프로세서, 객체, 실행 스레드, 프로그램, 및/또는 컴퓨터일 수 있지만, 이들로 제한되는 것은 아니다. 예를 들어, 컴퓨팅 장치에서 실행되는 애플리케이션 및 컴퓨팅 장치 모두 컴포넌트일 수 있다. 하나 이상의 컴포넌트는 프로세서 및/또는 실행 스레드 내에 상주할 수 있고, 일 컴포넌트는 하나의 컴퓨터As used herein, the terms "component", "module", "system", "~ unit" and the like refer to a computer-related entity, hardware, firmware, software, a combination of software and hardware, or execution of software. For example, a component may be, but is not limited to, a process executed on a processor, a processor, an object, an execution thread, a program, and/or a computer. For example, both an application running on a computing device and a computing device may be components. One or more components may reside within a processor and/or thread of execution, and one component is a computer

내에 로컬화될 수 있고, 또는 2개 이상의 컴퓨터들 사이에 분배될 수 있다. 또한, 이러한 컴포넌트들은 그 내부에 저장된 다양한 데이터 구조들을 갖는 다양한 컴퓨터 판독가능한 매체로부터 실행할 수 있다. 컴포넌트들은 예를 들어 하나 이상의 데이터 패킷들을 갖는 신호(예를 들면, 로컬 시스템, 분산 시스템에서 다른 컴포넌트와 상호작용하는 하나의 컴포넌트로부터 데이터 및/또는 신호를 통해 다른 시스템과 인터넷과 같은 네트워크를 통한 데이터)에 따라 로컬 및/또는 원격 처리들을 통해 통신할 수 있다. It can be localized within, or it can be distributed between two or more computers. In addition, these components can execute from a variety of computer readable media having various data structures stored therein. Components are, for example, signals with one or more data packets (e.g., data from one component interacting with another component in a local system, a distributed system, and/or data via a signal over another system and a network such as the Internet. ) To communicate via local and/or remote processes.

또한, "포함한다" 및/또는 "포함하는"이라는 용어는, 해당 특징 및/또는 구성요소가 존재함을 의미하지만, 하나이상의 다른 특징, 구성요소 및/또는 이들의 그룹의 존재 또는 추가를 배제하지 않는 것으로 이해되어야 한다.In addition, the terms "comprising" and/or "comprising" mean that the corresponding feature and/or component is present, but excludes the presence or addition of one or more other features, components, and/or groups thereof. It should be understood as not doing.

또한, 제1, 제2등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1구성요소는 제2구성요소로 명명될 수 있고, 유사하게 제2구성요소도 제1구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.In addition, terms including ordinal numbers such as first and second may be used to describe various elements, but the elements are not limited by the terms. The terms are used only for the purpose of distinguishing one component from another component. For example, without departing from the scope of the present invention, a first element may be referred to as a second element, and similarly, a second element may be referred to as a first element. The term and/or includes a combination of a plurality of related listed items or any of a plurality of related listed items.

또한, 본 발명의 실시예들에서, 별도로 다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 발명의 실시예에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.In addition, in the embodiments of the present invention, unless otherwise defined, all terms used herein including technical or scientific terms are generally understood by those of ordinary skill in the art to which the present invention belongs. It has the same meaning as. Terms as defined in a commonly used dictionary should be interpreted as having a meaning consistent with the meaning in the context of the related technology, and unless explicitly defined in the embodiments of the present invention, an ideal or excessively formal meaning Is not interpreted as.

이하에서 언급되는 "사용자 단말"은 네트워크를 통해 서버나 타 단말에 접속할 수 있는 컴퓨터나 휴대용 단말기로 구현될 수 있다. 여기서, 컴퓨터는 예를 들어, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(desktop), 랩톱(laptop) 등을 포함하고, 휴대용 단말기는 예를 들어, 휴대성과 이동성이 보장되는 무선 통신장치로서, PCS(Personal Communication System), GSM(Global System for Mobile communications), PDC(Personal Digital Cellular), PHS(Personal Handyphone System), PDA(Personal Digital Assistant), IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(W-Code Division Multiple Access), Wibro(Wireless Broadband Internet) 단말 등과 같은 모든 종류의 핸드헬드 (Handheld) 기반의 무선 통신 장치를 포함할 수 있다. 또한, "네트워크"는 근거리 통신망(Local Area Network;LAN), 광역 통신망(Wide Area Network; WAN) 또는 부가가치 통신망(Value Added Network; VAN) 등과 같은 유선네트워크나 이동 통신망(mobile radio communication network) 또는 위성 통신망 등과 같은 모든 종류의 무선 네트워크로 구현될 수 있다.The "user terminal" mentioned below may be implemented as a computer or portable terminal that can access a server or other terminal through a network. Here, the computer includes, for example, a notebook equipped with a web browser, a desktop, a laptop, and the like, and the portable terminal is, for example, a wireless communication device that guarantees portability and mobility. , PCS (Personal Communication System), GSM (Global System for Mobile communications), PDC (Personal Digital Cellular), PHS (Personal Handyphone System), PDA (Personal Digital Assistant), IMT (International Mobile Telecommunication)-2000, CDMA (Code Division Multiple Access)-2000, W-CDMA (W-Code Division Multiple Access), Wibro (Wireless Broadband Internet) terminal, etc. may include all kinds of handheld-based wireless communication devices. In addition, the "network" refers to a wired network such as a local area network (LAN), a wide area network (WAN), or a value added network (VAN), or a mobile radio communication network or satellite. It can be implemented with any type of wireless network such as a communication network.

도 1은 본 발명의 일 실시예에 따른 FIDO기반 비밀번호 무사용 전자서명 방법의 전체적인 시스템 형태를 개략적으로 도시한다.1 schematically shows the overall system form of a FIDO-based passwordless digital signature method according to an embodiment of the present invention.

도 1의 사용자의 단말기는 전술한 사용자 단말에 해당할 수 있고, FIDO서버(1000) 및 인증서발급서버(2000)는 1 이상의 프로세서 및 1 이상의 메모리를 포함하는 컴퓨팅 장치에 해당한다. 도 1에는 서버시스템에 포함되는 FIDO서버(1000) 및 인증서발급서버(2000)가 분리되어 도시되어 있으나, 다른 실시예에서는, FIDO서버(1000) 및 인증서발급서버(2000)가 통합된 형태의 서버로 존재할 수도 있다. 바람직하게는, 사용자의 단말기는 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(desktop), 랩톱(laptop)이다. 사용자의 단말기는 FIDO서버(1000) 및 인증서발급서버(2000)에 웹브라우저 프로그램을 통하여 접속할 수 있고, 생체정보를 통해 인증을 수행하여 자신의 계정에 로그인 할 수 있다. The user terminal of FIG. 1 may correspond to the user terminal described above, and the FIDO server 1000 and the certificate issuing server 2000 correspond to a computing device including at least one processor and at least one memory. In FIG. 1, the FIDO server 1000 and the certificate issuing server 2000 included in the server system are shown separately, but in another embodiment, the FIDO server 1000 and the certificate issuing server 2000 are integrated. May exist as. Preferably, the user's terminal is a notebook, desktop, or laptop equipped with a web browser. The user's terminal can access the FIDO server 1000 and the certificate issuing server 2000 through a web browser program, and can log in to his or her account by performing authentication through biometric information.

본 발명에서 파이도(FIDO, Fast Identity Online)는 아이디와 비밀번호 대신 지문 인식, 홍채 인식 또는, 얼굴 인식 등과 같은 생체정보를 통해 대체가 불가능 하면서도 간단한 절차를 통해 인증을 처리할 수 있도록 해주는 새로운 인증 시스템의 표준 규격이다. 상기 생체정보는, 지문, 홍채 얼굴 인식, 목소리, 정맥 등 생체로부터 추출할 수 있는 생체정보 자체 혹은 동작 등의 행동적 특성의 생체정보를 모두 포함하는 정보로 해석되어야 할 것이다.In the present invention, FIDO (Fast Identity Online) is a new authentication system that enables authentication through a simple procedure that cannot be replaced through biometric information such as fingerprint recognition, iris recognition, or face recognition instead of ID and password. It is the standard standard of. The biometric information should be interpreted as biometric information that can be extracted from a living body such as fingerprint, iris face recognition, voice, vein, etc., or information including all biometric information of behavioral characteristics such as motion.

본 발명에서 사용자의 단말기에 탑재된 웹브라우저는 마이크로소프트의 인터넷익스플로러, 구글의 크롬, 애플의 사파리 등, 사용자가 웹 사이트에 접속하도록 해주는 모든 응용 어플리케이션을 포함하고, 웹브라우저를 통해 서버가 아닌 클라이언트에 데이터를 저장할 수 있는 웹 스토리지 (web storage)를 사용할 수 있다. 웹스토리지는, 로컬스토리지는 브라우저에 반영구적으로 데이터를 저장할 수 있는 로컬 스토리지 및 각 세션마다 데이터가 개별적으로 저장할 수 있는 세션스토리지를 포함하고, 본 발명의 웹스토리지는 로컬스토리지 및 세션스토리지 중 어느 하나를 사용할 수 있다.In the present invention, the web browser mounted on the user's terminal includes all application applications that allow the user to access the web site, such as Microsoft's Internet Explorer, Google's Chrome, and Apple's Safari, and is a client other than a server through a web browser. You can use web storage that can store data on your computer. Web storage includes local storage that can semi-permanently store data in a browser and session storage that can individually store data for each session, and the web storage of the present invention includes either local storage or session storage. Can be used.

상기 FIDO서버(1000)는, 사용자의 단말기로부터 사용자등록요청을 수신하여 사용자고유정보를 저장하여 사용자의 등록을 수행할 수 있고, 생체정보인증요청을 송신하여 생체정보인증이 완료된 사용자의 단말기에 사용자고유정보를 포함하거나 혹은 사용자고유정보를 포함하는 정보로부터 도출된 대칭키유도정보를 송신할 수 있다.The FIDO server 1000 may receive a user registration request from a user's terminal and store user-specific information to perform user registration, and transmit a biometric information authentication request to the user's terminal for which biometric information authentication has been completed. It is possible to transmit symmetric key induction information derived from information including unique information or information including user-specific information.

상기 인증서발급서버(2000)는, 사용자의 단말기로부터 인증서공개키 및 인증서발급요청을 수신하여 인증서공개키를 포함하는 인증서를 생성하여 사용자의 단말기로 송신할 수 있다.The certificate issuing server 2000 may receive a certificate public key and a certificate issuance request from the user's terminal, generate a certificate including the certificate public key, and transmit it to the user's terminal.

상기 사용자의 단말기는, FIDO서버(1000)를 통해 생체정보에 기반한 사용자인증을 하고, 사용자인증을 수행한 사용자의 단말기는 FIDO서버(1000)로부터 대칭키유도정보를 수신하고, 대칭키유도정보에 기초하여 대칭키를 유도할 수 있다. 또한, 인증서발급서버(2000)로 인증서발급요청을 통해 인증서를 수신하여 웹스토리지에 저장할 수 있다. 유도된 대칭키에 의해 사용자의 단말기에서 생성한 인증서의 개인키를 암호화 한 암호화키데이터를 웹스토리지에 저장할 수 있고, 유도된 대칭키로 저장된 암호화키데이터를 복호화하여 인증서의 개인키를 도출하여 인증서 및 개인키에 의하여 원문데이터에 대한 전자서명을 수행할 수 있다.The user's terminal performs user authentication based on biometric information through the FIDO server 1000, and the user's terminal who has performed the user authentication receives the symmetric key induction information from the FIDO server 1000, and The symmetric key can be derived based on it. In addition, the certificate issuance server 2000 may receive a certificate through a certificate issuance request and store it in web storage. Encryption key data that encrypts the private key of the certificate generated in the user's terminal by the derived symmetric key can be stored in web storage, and the private key of the certificate is derived by decrypting the encryption key data stored with the derived symmetric key. Electronic signatures can be performed on the original text data using the private key.

이하에서는, 사용자의 단말기 및 서버시스템의 동작에 대하여 더욱 자세하게 설명하도록 한다.Hereinafter, the operation of the user's terminal and server system will be described in more detail.

도 2는 본 발명의 일 실시예에 따른 FIDO기반 비밀번호 무사용 전자서명 방법의 전체적인 수행 과정의 단계들을 개략적으로 도시한다.2 schematically shows the steps of the overall execution process of the FIDO-based passwordless digital signature method according to an embodiment of the present invention.

본 발명의 서버시스템은 FIDO기반 비밀번호 무사용 전자서명 방법을 제공할 수 있다. 개략적으로, FIDO규격에 따른 생체정보인증을 통해 사용자인증을 수행하여 비밀번호 입력을 대체하고, FIDO서버(1000)에 사용자 등록시 저장되는 사용자고유정보를 대칭키유도정보로 사용하여 생성한 대칭키를 통해 전자서명을 수행하기 위한 정보를 암호화하여 사용자의 인증서 및 개인키를 사용자의 단말기에서 실행될 수 있는 웹브라우저의 웹스토리지에 저장할 수 있다.The server system of the present invention can provide a FIDO-based passwordless digital signature method. Schematically, user authentication is performed through biometric information authentication according to the FIDO standard, replacing password input, and using a symmetric key generated by using the user-specific information stored when registering a user in the FIDO server 1000 as symmetric key induction information. Information for performing the digital signature may be encrypted, and the user's certificate and private key may be stored in the web storage of a web browser that can be executed in the user's terminal.

도 2는 본 발명의 서버시스템 및 사용자의 단말기에 의하여 사용자등록단계, 인증서저장단계, 제1인증단계, 키데이터저장단계, 제2인증단계 및 전자서명단계를 수행하는 과정을 도시한다. 구체적으로, 인증서발급서버(2000), FIDO서버(1000), 및 사용자의 단말기에 의하여 수행되는 FIDO기반 비밀번호 무사용 전자서명 방법으로서, 사용자의 단말기에서는 웹브라우저가 실행될 수 있고, 전자서명을 수행하기 위한 정보는 상기 웹스토리지에 저장될 수 있고, FIDO서버(1000)에 의하여, 사용자의 단말기에서 송신한 사용자등록요청에 따라 사용자의 단말기로 생체정보인증요청을 송신하고, 사용자의 단말기에서의 생체정보인증의 수행에 따라 생성된 사용자고유정보를 수신하여 저장하는 사용자등록단계(S1000); 인증서발급서버(2000)에 의하여, 사용자의 단말기로부터 인증서공개키 및 인증서발급요청을 수신하여, 상기 인증서공개키를 포함하는 인증서를 생성하여 사용자의 단말기로 송신하고, 사용자의 단말기에 의하여, 상기 인증서를 웹스토리지에 저장하는 인증서저장단계(S2000); FIDO서버(1000)에 의하여, 사용자의 단말기의 사용자인증이 완료된 경우, 사용자고유정보를 포함하거나 혹은 사용자고유정보를 포함하는 정보로부터 도출된 대칭키유도정보를 사용자의 단말기로 송신하는 제1인증단계(S3000); 사용자의 단말기에 의하여, 상기 대칭키유도정보에 기초하여 유도된 대칭키에 의하여, 상기 인증서의 개인키를 암호화한 암호화키데이터를 상기 웹스토리지에 저장하는 키데이터저장단계(S4000); FIDO서버(1000)에 의하여, 사용자의 단말기의 사용자인증이 완료된 경우, 상기 대칭키유도정보를 사용자의 단말기로 송신하는 제2인증단계(S5000); 및 사용자의 단말기에 의하여, 상기 대칭키유도정보에 기초하여 유도된 대칭키로 상기 웹스토리지에 저장된 암호화키데이터를 복호화하여 인증서의 개인키를 도출하고, 상기 인증서 및 개인키에 의하여 원문데이터에 대한 전자서명을 수행하는 전자서명단계(S6000);를 포함한다.2 shows a process of performing a user registration step, a certificate storage step, a first authentication step, a key data storage step, a second authentication step, and an electronic signature step by the server system and the user's terminal of the present invention. Specifically, as a FIDO-based password-free electronic signature method performed by the certificate issuing server 2000, the FIDO server 1000, and the user's terminal, a web browser can be executed in the user's terminal, and the electronic signature is performed. The information for authentication may be stored in the web storage, and the FIDO server 1000 transmits a biometric information authentication request to the user's terminal according to the user registration request sent from the user's terminal, and biometric information from the user's terminal. A user registration step (S1000) of receiving and storing user-specific information generated according to the execution of authentication; The certificate issuing server 2000 receives a certificate public key and a certificate issuance request from the user's terminal, generates a certificate including the certificate public key, and transmits the certificate to the user's terminal, and by the user's terminal, the certificate A certificate storing step of storing the data in web storage (S2000); When the user authentication of the user's terminal is completed by the FIDO server 1000, the first authentication step of transmitting the symmetric key induction information derived from information including user-specific information or user-specific information to the user's terminal (S3000); A key data storage step (S4000) of storing encryption key data obtained by encrypting the private key of the certificate in the web storage using a symmetric key derived based on the symmetric key induction information by the user's terminal (S4000); A second authentication step (S5000) of transmitting the symmetric key induction information to the user's terminal when user authentication of the user's terminal is completed by the FIDO server 1000; And decrypting the encryption key data stored in the web storage with the symmetric key derived based on the symmetric key induction information by the user's terminal to derive the private key of the certificate, and electronically for the original text data using the certificate and the private key. And an electronic signature step (S6000) of performing a signature.

구체적으로, 사용자등록단계(S1000)에서는, FIDO서버(1000)에 의하여, 사용자의 단말기로부터 사용자등록요청을 수신하여 사용자의 단말기로 생체정보인증요청을 송신하고, 사용자의 단말기에서의 생체정보인증의 수행에 따라 생성된 사용자고유정보를 수신하여 저장한다. 바람직하게는, 사용자고유정보는, 사용자아이디를 포함하는 사용자정보 및 FIDO공개키를 포함한다.Specifically, in the user registration step (S1000), the FIDO server 1000 receives a user registration request from the user's terminal and transmits a biometric information authentication request to the user's terminal. Receives and stores user-specific information created according to the execution. Preferably, the user-specific information includes user information including a user ID and a FIDO public key.

인증서저장단계(S2000)에서는, 인증서발급서버(2000)에 의하여, 사용자의 단말기로부터 인증서공개키 및 인증서발급요청을 수신하여, 인증서공개키를 포함하는 인증서를 사용자의 단말기로 송신한다. 인증서공개키를 포함하는 인증서를 수신한 사용자의 단말기는 수신한 인증서를 웹브라우저의 웹스토리지에 저장한다.In the certificate storage step (S2000), the certificate issuing server 2000 receives a certificate public key and a certificate issuance request from the user's terminal, and transmits a certificate including the certificate public key to the user's terminal. The user's terminal receiving the certificate including the certificate public key stores the received certificate in the web storage of the web browser.

제1인증단계(S3000)에서는, FIDO서버(1000)에 의하여, 사용자의 단말기의 사용자인증이 완료된 경우, 사용자의 고유정보를 포함하거나 혹은 사용자고유정보를 포함하는 정보로부터 도출된 대칭키유도정보를 사용자의 단말기로 송신한다. 바람직하게는, 대칭키유도정보는 FIDO공개키 및 사용자아이디를 포함한다.In the first authentication step (S3000), when the user authentication of the user's terminal is completed by the FIDO server 1000, the symmetric key induction information derived from the information including the user's unique information or the user's unique information is Send to the user's terminal. Preferably, the symmetric key derivation information includes a FIDO public key and a user ID.

키데이터저장단계(S4000)에서는, 사용자의 단말기는 생체정보인증 수행 후 FIDO서버(1000)로부터 수신한 대칭키유도정보에 기초하여 대칭키를 유도한다. 이후, 유도된 대칭키에 의하여 인증서의 개인키를 암호화하여 암호화키데이터를 생성하고, 생성한 암호화키데이터를 웹스토리지에 저장한다.In the key data storage step S4000, the user's terminal derives a symmetric key based on the symmetric key induction information received from the FIDO server 1000 after performing biometric information authentication. Thereafter, the private key of the certificate is encrypted by the derived symmetric key to generate encryption key data, and the generated encryption key data is stored in web storage.

제2인증단계(S5000)에서는, FIDO서버(1000)에 의하여, 사용자의 단말기의 사용자인증이 완료된 경우, 사용자의 고유정보를 포함하거나 혹은 사용자고유정보를 포함하는 정보로부터 도출된 대칭키유도정보를 사용자의 단말기로 송신한다.In the second authentication step (S5000), when the user authentication of the user's terminal is completed by the FIDO server 1000, the symmetric key induction information derived from the information including the user's unique information or the user's unique information is Send to the user's terminal.

전자서명단계(S6000)에서는, 사용자의 단말기는, 생체정보인증 수행 후 FIDO서버(1000)로부터 수신한 대칭키유도정보에 기초하여 대칭키를 유도한다. 이후, 유도된 대칭키에 의하여 웹스토리지에 저장된 암호화키데이터를 복호화하여 인증서의 개인키를 도출하고, 상기 인증서 및 개인키에 의하여 원문데이터에 대한 전자서명을 수행한다.In the electronic signature step (S6000), the user's terminal derives a symmetric key based on the symmetric key induction information received from the FIDO server 1000 after performing biometric information authentication. Thereafter, the encryption key data stored in the web storage is decrypted using the derived symmetric key to derive the private key of the certificate, and digitally sign the original text data using the certificate and the private key.

이와 같은 방식으로, 사용자는 비밀번호를 사용하지 않고, FIDO규격에 따른 생체정보인증 방식을 이용하여 사용자인증을 수행하므로, 비밀번호의 입력을 수행하지 않더라도 간편하게 전자서명을 할 수 있는 효과를 발휘할 수 있다.In this way, since the user does not use a password and performs user authentication by using a biometric information authentication method according to the FIDO standard, it is possible to achieve the effect of being able to easily perform an electronic signature even if the password is not entered.

도 3은 본 발명의 일 실시예에 따른 사용자등록단계의 수행 과정을 개략적으로 도시한다.3 schematically shows a process of performing a user registration step according to an embodiment of the present invention.

구체적으로, 상기 사용자등록단계(S1000)는, FIDO서버(1000)에 의하여, 사용자의 단말기로부터 사용자등록요청을 수신하는 단계(S100); FIDO서버(1000)에 의하여, 사용자의 단말기로 생체정보인증요청을 송신하는 단계(S110); FIDO서버(1000)에 의하여, 상기 생체정보인증요청에 따라 생체정보인증을 수행한 사용자의 단말기로부터 생성된 FIDO공개키를 포함하는 상기 사용자고유정보를 수신하는 단계(S140); 및 FIDO서버(1000)에 의하여, 수신한 상기 FIDO공개키를 포함하는 상기 사용자고유정보를 FIDO서버(1000)에 저장하는 단계(S150);를 포함한다.Specifically, the user registration step (S1000) includes, by the FIDO server 1000, receiving a user registration request from the user's terminal (S100); Transmitting a biometric information authentication request to the user's terminal by the FIDO server 1000 (S110); Receiving, by the FIDO server 1000, the user-specific information including a FIDO public key generated from a terminal of a user who has performed biometric information authentication according to the biometric information authentication request (S140); And storing, by the FIDO server 1000, the user-specific information including the received FIDO public key in the FIDO server 1000 (S150).

단계S100에서는, 사용자의 단말기는 FIDO서버(1000)로 사용자등록요청을 송신한다. 즉, FIDO서버(1000)에 의하여 사용자의 단말기로부터 사용자등록요청을 수신한다.In step S100, the user's terminal transmits a user registration request to the FIDO server 1000. That is, the FIDO server 1000 receives a user registration request from the user's terminal.

단계S110에서는, 사용자등록요청을 수신한 상기 FIDO서버(1000)에 의하여, 사용자의 단말기에 생체정보인증요청을 송신한다.In step S110, by the FIDO server 1000 receiving the user registration request, a biometric information authentication request is transmitted to the user's terminal.

단계S120에서는, 생체정보인증요청을 수신한 사용자의 단말기는, 생체정보인증을 수행한다. 바람직하게는, 상기 생체정보인증요청은 사용자의 단말기에 기저장된 사용자의 생체정보 및 사용자의 단말기에 입력된 생체정보의 일치여부를 판별하여 수행된다. 예를 들어, 사용자가 생체정보인증을 수행하기 위해 사용자의 단말기에 기저장된 생체정보가 지문인 경우, 생체정보인증은 사용자의 단말기에 기저장된 사용자의 지문과 생체정보인증 수행 시 사용자의 단말기에 입력된 사용자의 지문의 일치여부를 판별한다. 입력된 사용자의 지문과 기저장된 사용자의 지문이 일치하는 경우 생체정보인증이 완료된다.In step S120, the terminal of the user who has received the biometric information authentication request performs biometric information authentication. Preferably, the biometric information authentication request is performed by determining whether the user's biometric information previously stored in the user's terminal and the biometric information input to the user's terminal match. For example, if the user's biometric information previously stored in the user's terminal is a fingerprint to perform biometric information authentication, the biometric information authentication is input to the user's terminal when performing biometric information authentication with the user's fingerprint previously stored in the user's terminal. It determines whether or not the fingerprint of the authenticated user is matched. When the input user's fingerprint and the previously stored user's fingerprint match, biometric information authentication is completed.

단계S130에서는, 생체정보인증이 완료된 경우, 사용자의 단말기는 사용자의 FIDO공개키 및 FIDO개인키를 생성한다. 바람직하게는, 생체정보인증이 완료되지 않은 경우에는, 사용자의 단말기는 FIDO공개키 및 FIDO개인키를 생성하지 않는다.In step S130, when biometric information authentication is completed, the user's terminal generates the user's FIDO public key and FIDO private key. Preferably, when biometric information authentication is not completed, the user's terminal does not generate a FIDO public key and a FIDO private key.

단계S140에서는, 사용자의 단말기는 단계S130에서 생성한 FIDO공개키 및 사용자아이디를 포함하는 사용자고유정보를 FIDO서버(1000)로 송신한다. 즉, FIDO서버(1000)에 의하여, 생체정보인증을 수행한 사용자의 단말기로부터 생성된 FIDO공개키를 포함하는 사용자고유정보를 수신한다.In step S140, the user's terminal transmits the user-specific information including the FIDO public key and the user ID generated in step S130 to the FIDO server 1000. That is, the FIDO server 1000 receives user-specific information including a FIDO public key generated from a terminal of a user who has performed biometric information authentication.

단계S150에서는, FIDO서버(1000)에 의하여, 수신한 FIDO공개키를 포함하는 사용자고유정보를 FIDO서버(1000)에 저장하여 사용자등록을 수행한다.In step S150, the FIDO server 1000 stores user-specific information including the received FIDO public key in the FIDO server 1000 to perform user registration.

이와 같은 방식으로, 사용자정보를 FIDO서버(1000)에 저장하고 사용자를 등록하여, FIDO서버(1000)에 저장된 사용자고유정보에 기초하여 대칭키유도정보를 도출하여 대칭키를 유도할 수 있도록 함으로써, 암호화 및 복호화를 수행할 수 있고, 데이터를 암호화하는 암호화키의 보안성을 강화시킬 수 있는 효과를 발휘할 수 있다.In this way, by storing the user information in the FIDO server 1000 and registering the user, it is possible to derive the symmetric key induction information based on the user-specific information stored in the FIDO server 1000 to derive the symmetric key, Encryption and decryption can be performed, and the effect of enhancing the security of an encryption key for encrypting data can be exerted.

도 4는 본 발명의 일 실시예에 따른 인증서저장단계의 수행 과정을 개략적으로 도시한다.4 schematically shows a process of performing a certificate storage step according to an embodiment of the present invention.

구체적으로, 상기 인증서저장단계는, 사용자의 단말기에 의하여, 인증서공개키 및 인증서개인키가 생성되는 단계(S200); 인증서발급서버(2000)에 의하여, 사용자의 단말기로부터 상기 인증서공개키 및 인증서발급요청을 수신하는 단계(S210); 인증서발급서버(2000)에 의하여 상기 인증서공개키를 포함하는 인증서를 생성하여 사용자의 단말기로 송신하는 단계(S220 및 S230); 및 사용자의 단말기에 의하여, 상기 인증서를 상기 웹스토리지에 저장하는 단계(S240);를 포함한다.Specifically, the step of storing the certificate may include generating a certificate public key and a certificate private key by the user's terminal (S200); Receiving the certificate public key and certificate issuance request from the user's terminal by the certificate issuing server 2000 (S210); Generating a certificate including the certificate public key by the certificate issuing server 2000 and transmitting the certificate to the user's terminal (S220 and S230); And storing the certificate in the web storage by the user's terminal (S240).

단계S200에서는, 사용자의 단말기는 전자서명을 수행하기 위한 인증서공개키 및 인증서개인키를 생성한다.In step S200, the user's terminal generates a certificate public key and a certificate private key for performing digital signature.

단계S210에서는, 사용자의 단말기는 단계S200에서 생성한 인증서공개키 및 인증서발급요청을 인증서발급서버(2000)로 송신한다. 즉, 인증서발급서버(2000)에 의하여, 사용자의 단말기로부터 인증서공개키 및 인증서발급요청을 수신한다.In step S210, the user's terminal transmits the certificate public key and the certificate issuance request generated in step S200 to the certificate issuing server 2000. That is, the certificate issuing server 2000 receives a certificate public key and a certificate issuance request from the user's terminal.

단계S220에서는, 인증서발급서버(2000)는 인증서공개키를 포함하는 인증서를 생성하여 사용자의 단말기로 송신한다. 인증서발급서버(2000)가 생성하는 인증서는, 인증서공개키 외에도 발급주체, 발급기관, 발급기관의 서명, 및 인증서 일련번호 등 인증서정보를 더 포함할 수 있다.In step S220, the certificate issuing server 2000 generates a certificate including a certificate public key and transmits it to the user's terminal. The certificate generated by the certificate issuing server 2000 may further include certificate information such as the issuing subject, the issuing authority, the issuing authority's signature, and the certificate serial number in addition to the certificate public key.

단계S230에서는, 인증서발급서버(2000)는 S220단계에서 생성한 인증서를 사용자의 단말기로 송신한다.In step S230, the certificate issuing server 2000 transmits the certificate generated in step S220 to the user's terminal.

단계S240에서는, 사용자의 단말기는 인증서발급서버(2000)가 송신한 인증서공개키가 포함된 인증서를 수신하고, 웹스토리지에 수신한 인증서를 저장한다.In step S240, the user's terminal receives the certificate including the certificate public key sent by the certificate issuing server 2000, and stores the received certificate in web storage.

이와 같이 발급된 인증서를 사용자의 단말기에서 실행되는 웹브라우저의 웹스토리지에 저장하여, 사용자의 단말기는 전자서명을 수행하고자 할 때, 웹스토리지에 저장된 인증서를 통해 전자서명을 수행할 수 있고, 사용자의 단말기에 인증서를 직접 저장하지 않음으로써, 사용자의 단말기의 분실에 따른 인증서 분실로 인한 개인정보 유출위험을 방지 할 수 있는 효과를 발휘할 수 있다.By storing the issued certificate in the web storage of the web browser running on the user's terminal, the user's terminal can perform an electronic signature through the certificate stored in the web storage when attempting to perform an electronic signature. By not storing the certificate directly in the terminal, the risk of personal information leakage due to the loss of the certificate due to the loss of the user's terminal can be exhibited.

도 5는 본 발명의 일 실시예에 따른 제1인증단계 및 키데이터저장단계의 수행 과정을 개략적으로 도시한다.5 schematically shows a process of performing a first authentication step and a key data storage step according to an embodiment of the present invention.

구체적으로, 상기 제1인증단계는, FIDO서버(1000)에 의하여, 사용자의 단말기로부터 사용자인증요청을 수신하는 단계(S300)); FIDO서버(1000)에 의하여, 사용자의 단말기로 생체정보인증요청을 송신하는 단계(S310); FIDO서버(1000)에 의하여, 사용자의 단말기에서의 생체정보인증의 수행에 따라 사용자인증이 완료된 경우, 사용자의 FIDO공개키를 포함하는 상기 대칭키유도정보를 사용자의 단말기로 송신하는 단계(S350);를 포함하고, 키데이터저장단계(S4000)는, 사용자의 단말기에 의하여, 생체정보인증을 수행하고, 상기 대칭키유도정보에 기초하여 상기 대칭키를 유도하는 단계(S360); 사용자의 단말기에 의하여, 유도된 상기 대칭키에 의하여, 상기 인증서의 개인키를 암호화한 암호화키데이터를 생성하는 단계(S370); 상기 인증서의 개인키를 암호화한 암호화키데이터를 웹스토리지에 저장하는 단계(S380);를 포함한다.Specifically, the first authentication step, by the FIDO server 1000, receiving a user authentication request from the user's terminal (S300)); Transmitting a biometric information authentication request to the user's terminal by the FIDO server 1000 (S310); When user authentication is completed according to the execution of biometric information authentication in the user's terminal by the FIDO server 1000, transmitting the symmetric key induction information including the user's FIDO public key to the user's terminal (S350) Including, the key data storage step (S4000), by the user's terminal, performing biometric information authentication, and inducing the symmetric key based on the symmetric key induction information (S360); Generating encryption key data in which the private key of the certificate is encrypted by the user's terminal by the derived symmetric key (S370); And storing encryption key data obtained by encrypting the private key of the certificate in web storage (S380).

단계S300에서는, 사용자의 단말기는 FIDO서버(1000)로 사용자인증요청을 송신한다. 즉, FIDO서버(1000)에 의하여, 사용자의 단말기로부터 사용자인증요청을 수신한다.In step S300, the user's terminal transmits a user authentication request to the FIDO server 1000. That is, the FIDO server 1000 receives a user authentication request from the user's terminal.

단계S310에서는, FIDO서버(1000)에 의하여, 사용자의 단말기로 생체정보인증요청을 송신한다.In step S310, the FIDO server 1000 transmits a biometric information authentication request to the user's terminal.

단계S320에서는, 사용자의 단말기는 FIDO서버(1000)에서 송신한 생체정보인증요청에 따라 생체정보인증을 수행하고, 생체정보인증이 완료된 경우, 생체정보인증에 대한 인증응답을 생성한다.In step S320, the user's terminal performs biometric information authentication according to the biometric information authentication request transmitted from the FIDO server 1000, and when the biometric information authentication is completed, generates an authentication response for biometric information authentication.

단계S330에서는, 사용자의 단말기는, S320단계에서 생체정보인증 수행 후 생성한 인증응답을 FIDO서버(1000)로 송신한다.In step S330, the user's terminal transmits the authentication response generated after performing biometric information authentication in step S320 to the FIDO server 1000.

단계S340에서는, FIDO서버(1000)는 사용자의 단말기로부터 수신한 인증응답을 검증하여 사용자인증을 수행한다.In step S340, the FIDO server 1000 verifies the authentication response received from the user's terminal to perform user authentication.

단계S350에서는, FIDO서버(1000)는 사용자인증이 완료된 경우, 사용자의 단말기로 대칭키유도정보를 송신한다. 바람직하게는, 대칭키유도정보는, 사용자등록단계에서 생성된 FIDO공개키 및 사용자아이디를 포함한다.In step S350, when user authentication is completed, the FIDO server 1000 transmits symmetric key induction information to the user's terminal. Preferably, the symmetric key induction information includes a FIDO public key and a user ID generated in the user registration step.

단계S360에서는, FIDO서버(1000)로부터 대칭키유도정보를 수신한 사용자의 단말기는, 생체정보인증을 수행한다. 생체정보인증이 완료되면 사용자의 단말기는 수신한 대칭키유도정보에 기초하여 대칭키를 유도한다.In step S360, the user's terminal receiving the symmetric key induction information from the FIDO server 1000 performs biometric information authentication. When biometric information authentication is completed, the user's terminal derives a symmetric key based on the received symmetric key induction information.

단계S370에서는, 대칭키를 유도한 사용자의 단말기는 유도한 대칭키에 의하여 인증서개인키를 암호화하여, 암호화키데이터를 생성한다.In step S370, the terminal of the user who has derived the symmetric key encrypts the certificate private key using the derived symmetric key to generate encryption key data.

단계S380에서는, 사용자의 단말기는 인증서개인키가 대칭키에 의하여 암호화 된 암호화키데이터를 웹스토리지에 저장한다.In step S380, the user's terminal stores encryption key data in which the certificate private key is encrypted by the symmetric key in the web storage.

바람직하게는, 사용자의 단말기의 웹브라우저에서는 이와 같은 단계들을 수행하는 하나의 프로그램 형태의 프로세스가 동작될 수 있다.Preferably, a process in the form of a program that performs such steps may be operated in the web browser of the user's terminal.

바람직하게는, 상기 키데이터저장단계는, 상기 제1인증단계에서 사용자인증이 완료된 경우에만 수행될 수 있다.Preferably, the key data storage step may be performed only when user authentication is completed in the first authentication step.

이와 같은 방식으로, 사용자의 단말기는 전자서명을 수행하는 데 필요한 정보인 인증서 및 인증서개인키를 암호화한 암호화키데이터를 웹스토리지에 저장하여, 사용자의 단말기에 인증서 및 개인키를 소지 할 필요 없이, 웹스토리지에 저장된 인증서 및 개인키로 전자서명을 수행함으로써, 단말의 분실로 인한 개인정보 유출을 방지할 수 있는 효과를 발휘할 수 있다.In this way, the user's terminal stores the encryption key data that encrypts the certificate and the certificate private key, which is the information necessary to perform the digital signature, in the web storage, without the need to carry the certificate and the private key in the user's terminal, By performing an electronic signature with a certificate and a private key stored in the web storage, it is possible to exhibit the effect of preventing the leakage of personal information due to the loss of the terminal.

도 6은 본 발명의 일 실시예에 따른 제2인증단계 및 전자서명단계의 수행 과정을 개략적으로 도시한다. 6 schematically shows a process of performing a second authentication step and an electronic signature step according to an embodiment of the present invention.

구체적으로, 상기 제2인증단계(S5000)는, FIDO서버(1000)에 의하여, 사용자의 단말기로부터 사용자인증요청을 수신하는 단계(S400); FIDO서버(1000)에 의하여, 사용자의 단말기로 생체정보인증요청을 송신하는 단계(S410); FIDO서버(1000)에 의하여, 사용자의 단말기에서의 생체정보인증의 수행에 따라 사용자인증이 완료된 경우, 사용자의 제1공개키를 포함하는 상기 대칭키유도정보를 사용자의 단말기로 송신하는 단계(S420);를 포함하고, 상기 전자서명단계는, 사용자의 단말기에 의하여, 상기 대칭키유도정보에 기초하여 생체정보인증 수행을 통해 대칭키를 유도하는 단계(S460); 및 사용자의 단말기에 의하여, 상기 대칭키에 의하여 상기 웹스토리지에 저장된 암호화키데이터를 복호화하는 단계(S470); 및 사용자의 단말기에 의하여, 상기 암호화키데이터로부터 복호화된 인증서의 개인키에 의하여 전자서명을 수행하는 단계(S480);를 포함한다.Specifically, the second authentication step (S5000) includes, by the FIDO server 1000, receiving a user authentication request from the user's terminal (S400); Transmitting a biometric information authentication request to the user's terminal by the FIDO server 1000 (S410); When user authentication is completed according to the execution of biometric information authentication in the user's terminal by the FIDO server 1000, transmitting the symmetric key induction information including the user's first public key to the user's terminal (S420 ); Including, the electronic signing step includes, by the user's terminal, inducing a symmetric key by performing biometric information authentication based on the symmetric key induction information (S460); And decrypting the encryption key data stored in the web storage using the symmetric key by the user's terminal (S470). And performing, by the user's terminal, an electronic signature using the private key of the certificate decrypted from the encryption key data (S480).

단계S400에서는, 사용자의 단말기는 FIDO서버(1000)로 사용자인증요청을 송신한다. 즉, FIDO서버(1000)에 의하여, 사용자의 단말기로부터 사용자인증요청을 수신한다.In step S400, the user's terminal transmits a user authentication request to the FIDO server 1000. That is, the FIDO server 1000 receives a user authentication request from the user's terminal.

단계S410에서는, FIDO서버(1000)에 의하여, 사용자의 단말기로 생체정보인증요청을 송신한다.In step S410, the FIDO server 1000 transmits a biometric information authentication request to the user's terminal.

단계S420에서는, 사용자의 단말기는 FIDO서버(1000)에서 송신한 생체정보인증요청에 따라 생체정보인증을 수행하고, 생체정보인증이 완료된 경우, 생체정보인증에 대한 인증응답을 생성한다.In step S420, the user's terminal performs biometric information authentication according to the biometric information authentication request transmitted from the FIDO server 1000, and when the biometric information authentication is completed, generates an authentication response for biometric information authentication.

단계S430에서는, 사용자의 단말기는, S420단계에서 생체정보인증 수행 후 생성한 인증응답을 FIDO서버(1000)로 송신한다.In step S430, the user's terminal transmits the authentication response generated after performing biometric information authentication in step S420 to the FIDO server 1000.

단계S440에서는, FIDO서버(1000)는 사용자의 단말기로부터 수신한 인증응답을 검증하여 사용자인증을 수행한다.In step S440, the FIDO server 1000 verifies the authentication response received from the user's terminal to perform user authentication.

단계S450에서는, FIDO서버(1000)는 사용자인증이 완료된 경우, 사용자의 단말기로 대칭키유도정보를 송신한다. 바람직하게는, 대칭키유도정보는, 사용자등록단계에서 생성된 FIDO공개키 및 사용자아이디를 포함한다.In step S450, when user authentication is completed, the FIDO server 1000 transmits symmetric key induction information to the user's terminal. Preferably, the symmetric key induction information includes a FIDO public key and a user ID generated in the user registration step.

상기 단계S400 내지 단계S450은 상기 제2인증단계와 상응한다.The steps S400 to S450 correspond to the second authentication step.

단계S460에서는, FIDO서버(1000)로부터 대칭키유도정보를 수신한 사용자의 단말기는, 생체정보인증을 수행한다. 생체정보인증이 완료되면 사용자의 단말기는 수신한 대칭키유도정보에 기초하여 대칭키를 유도한다.In step S460, the user's terminal receiving the symmetric key induction information from the FIDO server 1000 performs biometric information authentication. When biometric information authentication is completed, the user's terminal derives a symmetric key based on the received symmetric key induction information.

단계S470에서는, 대칭키를 유도한 사용자의 단말기는 유도한 대칭키에 의하여 웹스토리지에 저장된 암호화된 인증서의 개인키 인 암호화키데이터를 복호화하여 인증서의 개인키를 도출한다.In step S470, the terminal of the user who derived the symmetric key decrypts the encryption key data, which is the private key of the encrypted certificate stored in the web storage by the derived symmetric key, and derives the private key of the certificate.

단계S480에서는, 사용자의 단말기는, 암호화키데이터로부터 복호화된 인증서의 개인키 및 인증서에 의하여 원문데이터에 대한 전자서명을 수행한다.In step S480, the user's terminal digitally signs the original text data using the private key and the certificate of the certificate decrypted from the encryption key data.

상기 단계S460내지 단계S480은 상기 전자서명단계와 상응한다.The steps S460 to S480 correspond to the digital signature step.

바람직하게는, 사용자의 단말기의 웹브라우저에서는 이와 같은 단계들을 수행하는 하나의 프로그램 형태의 프로세스가 동작될 수 있다.Preferably, a process in the form of a program that performs such steps may be operated in the web browser of the user's terminal.

바람직하게는, 상기 전자서명단계는, 상기 제2인증단계에서 사용자인증이 완료된 경우에만 수행될 수 있다.Preferably, the digital signature step may be performed only when user authentication is completed in the second authentication step.

이와 같은 방식으로, 사용자의 단말기는 전자서명을 수행하는 데 필요한 정보인 인증서 및 인증서개인키를 암호화한 암호화키데이터를 웹스토리지에 저장하여, 사용자의 단말기에 인증서 및 개인키를 다운로드 해야할 필요없이, 웹브라우저를 통해 전자서명을 수행함으로, 단말의 분실로 인한 개인정보 유출을 방지할 수 있는 효과를 발휘할 수 있다.In this way, the user's terminal stores the encryption key data that encrypts the certificate and the certificate private key, which is the information necessary to perform the digital signature, in the web storage, without the need to download the certificate and the private key to the user's terminal, By performing an electronic signature through a web browser, it is possible to exert the effect of preventing the leakage of personal information due to the loss of the terminal.

도 7은 본 발명의 일 실시예에 따른 제1인증단계 및 제2인증단계의 수행 과정을 개략적으로 도시한다.7 schematically shows a process of performing a first authentication step and a second authentication step according to an embodiment of the present invention.

구체적으로, 제1인증단계 및 제2인증단계는, 상기 FIDO서버(1000)에 의하여, 사용자의 단말기로부터 사용자인증요청을 수신하는 단계(S510); 상기 FIDO서버(1000)에 의하여, 일회성검증정보를 생성하여 사용자의 단말기로 송신하는 단계(S520); 상기 FIDO서버(1000)에 의하여, 생체정보인증이 수행된 사용자의 단말기로부터 사용자의 FIDO개인키로 암호화 된 상기 일회성검증정보를 포함하는 인증응답을 수신하는 단계(S550); 상기 FIDO서버(1000)에 의하여, 상기 사용자등록단계에서 저장된 사용자의 FIDO공개키에 의하여 수신한 상기 인증응답의 복호화를 수행하는 단계(S560); 및 상기 FIDO서버(1000)에 의하여, 복호화된 상기 일회성검증정보 및 상기 FIDO서버(1000)에서 생성한 일회성검증정보의 일치여부를 판별하여 사용자인증을 수행하는 단계(S570);를 포함한다.Specifically, the first authentication step and the second authentication step, by the FIDO server 1000, receiving a user authentication request from the user's terminal (S510); Generating one-time verification information by the FIDO server 1000 and transmitting it to the user's terminal (S520); Receiving, by the FIDO server 1000, an authentication response including the one-time verification information encrypted with the user's FIDO private key from the user's terminal on which biometric information authentication has been performed (S550); Decrypting the authentication response received by the FIDO server 1000 by the user's FIDO public key stored in the user registration step (S560); And performing user authentication by determining whether the decrypted one-time verification information and the one-time verification information generated by the FIDO server 1000 match by the FIDO server 1000 (S570).

단계S510에서는, FIDO서버(1000)(2000)에 의하여, 사용자의 단말기로부터 사용자인증요청을 수신한다.In step S510, the FIDO server 1000 (2000) receives a user authentication request from the user's terminal.

단계S520에서는, 사용자인증요청을 수신한 FIDO서버(1000)에 의하여, 일회성검증정보를 생성하고, 일회성검증정보를 사용자의 단말기로 송신한다.In step S520, the FIDO server 1000 receiving the user authentication request generates one-time verification information, and transmits the one-time verification information to the user's terminal.

FIDO서버(1000)에서는, 사용자의 인증을 위해 랜덤값으로 난수를 생성하여 Challenge로 사용자에게 전달할 수 있다. 상기 일회성검증정보는 이와 같이 사용자의 인증을 일회성으로 수행할 랜덤적으로 생성되는 Challenge Number를 의미한다.The FIDO server 1000 may generate a random number with a random value for user authentication and transmit it to the user through a challenge. The one-time verification information means a randomly generated challenge number to perform the user's authentication as a one-time operation as described above.

단계S530에서는, FIDO서버(1000)로부터 일회성검증정보를 수신한 사용자의 단말기는 생체정보인증을 수행한다. 바람직하게는 상기 생체정보인증은, 사용자의 단말기에 기저장된 사용자의 생체정보 및 사용자의 단말기에 입력된 생체정보의 일치여부를 판별하여 수행된다.In step S530, the user's terminal receiving the one-time verification information from the FIDO server 1000 performs biometric information authentication. Preferably, the biometric information authentication is performed by determining whether the biometric information of the user previously stored in the user's terminal and the biometric information input to the user's terminal match.

단계S540에서는, 생체정보인증이 완료된 경우, 사용자의 단말기는 사용자등록단계에서 생성된 FIDO개인키에 의하여 수신한 일회성검증정보의 암호화를 수행한다.In step S540, when biometric information authentication is completed, the user's terminal encrypts the one-time verification information received using the FIDO private key generated in the user registration step.

단계S550에서는, 사용자의 단말기는 암호화 된 일회성검증정보를 포함하는 인증응답을 FIDO서버(1000)로 송신한다. 즉, FIDO서버(1000)에 의하여, 사용자의 단말기로부터 사용자의 개인키로 암호화 된 일회성검증정보를 포함하는 인증응답을 수신한다.In step S550, the user's terminal transmits an authentication response including encrypted one-time verification information to the FIDO server 1000. That is, the FIDO server 1000 receives an authentication response including one-time verification information encrypted with the user's private key from the user's terminal.

단계S560에서는, 검증응답을 수신한 FIDO서버(1000)에 의하여, 상기 사용자등록단계에서 FIDO서버(1000)에 저장된 사용자의 FIDO공개키에 의하여 수신한 인증응답에 포함된 암호화 된 일회성검증정보의 복호화를 수행한다. 사용자의 단말기에서 생성된 FIDO개인키 및 FIDO공개키는 각각의 키로 암호화를 한 경우, 다른 나머지 하나의 키로만 복호화를 할 수 있는 비대칭키이다. 즉, 어떠한 데이터를 개인키로 암호화 한 경우, 개인키와 짝을 이루는 공개키로 암호화 된 데이터를 복호화할 수 있고, 이와 반대의 경우로 공개키로 암호화 한 경우, 공개키와 짝을 이루는 개인키로만 암호화 된 데이터를 복호화할 수 있다. 따라서, 상기 암호화 된 일회성검증정보의 복호화를 수행하여 복호화가 완료되면, 해당 일회성검증정보는 현재 인증을 하고자 하는 사용자가 사용자의 단말기를 통해 송신한 일회성검증정보임이 인증될 수 있다.In step S560, the FIDO server 1000 receiving the verification response decrypts the encrypted one-time verification information included in the authentication response received by the user's FIDO public key stored in the FIDO server 1000 in the user registration step. To do. The FIDO private key and FIDO public key generated in the user's terminal are asymmetric keys that can be decrypted only with the other key when encryption is performed with each key. In other words, when certain data is encrypted with a private key, the data encrypted with the public key paired with the private key can be decrypted, and in the opposite case, when encrypted with the public key, only the private key paired with the public key is encrypted. Data can be decrypted. Accordingly, when the decryption is completed by performing the decryption of the encrypted one-time verification information, the one-time verification information may be authenticated as the one-time verification information transmitted through the user's terminal by the user who is currently attempting to authenticate.

단계S570에서는, 상기 FIDO서버(1000)에 의하여, 복호화된 일회성검증정보 및 상기 FIDO서버(1000)에서 생성한 일회성검증정보의 일치여부를 판별하여 사용자인증을 수행한다. 단계S560에서 복호화된 일회성검증정보 및 FIDO서버(1000)에서 생성하여 사용자의 단말기로 송신한 일회성검증정보가 일치하는 경우에는, 사용자인증이 완료된다. 복호화된 일회성검증정보 및 FIDO서버(1000)에서 생성한 일회성검증정보가 일치하지 않는 경우에는 사용자인증은 완료되지 않는다.In step S570, the FIDO server 1000 determines whether the decrypted one-time verification information and the one-time verification information generated by the FIDO server 1000 are matched to perform user authentication. If the one-time verification information decrypted in step S560 and the one-time verification information generated by the FIDO server 1000 and transmitted to the user's terminal match, the user authentication is completed. If the decrypted one-time verification information and the one-time verification information generated by the FIDO server 1000 do not match, user authentication is not completed.

이와 같이, 제1인증단계 및 제2인증단계에서 사용자인증이 완료되면, FIDO서버(1000)는 사용자의 단말기로 대칭키유도정보를 송신한다.In this way, when user authentication is completed in the first authentication step and the second authentication step, the FIDO server 1000 transmits symmetric key induction information to the user's terminal.

이와 같은 방식으로, 생체정보 기반으로 생체정보인증을 수행하고, 생체정보인증이 완료된 경우에만 사용자의 단말기와 FIDO서버(1000)에만 공유된 사용자공통정보에 의하여 일회성검증정보에 대한 검증응답을 검증함으로써, 등록된 사용자에 대해서만 사용자인증을 수행하므로 사용자인증의 보안성을 강화시킬 수 있는 효과를 발휘할 수 있다.In this way, biometric information authentication is performed based on biometric information, and only when biometric information authentication is completed, the verification response to the one-time verification information is verified by the user common information shared only with the user's terminal and the FIDO server 1000. In addition, since user authentication is performed only for registered users, the effect of reinforcing the security of user authentication can be exerted.

도 8은 본 발명의 일 실시예에 따른 컴퓨팅 장치의 내부구성을 개략적으로 도시한다.8 schematically illustrates an internal configuration of a computing device according to an embodiment of the present invention.

도 1에 도시된 구성요소 전체 혹은 일부는 후술하는 컴퓨팅장치의 구성요소를 포함할 수 있다.All or part of the components illustrated in FIG. 1 may include components of a computing device to be described later.

도 8에 도시한 바와 같이, 컴퓨팅 장치(11000)은 적어도 하나의 프로세서(processor)(11100), 메모리(memory)(11200), 주변장치 인터페이스(peripheral interface)(11300), 입/출력 서브시스템(I/Osubsystem)(11400), 전력 회로(11500) 및 통신 회로(11600)를 적어도 포함할 수 있다.As shown in FIG. 8, the computing device 11000 includes at least one processor 11100, a memory 11200, a peripheral interface 11300, and an input/output subsystem ( I/Osubsystem) 11400, a power circuit 11500, and a communication circuit 11600 may be included at least.

메모리(11200)는, 일례로 고속 랜덤 액세스 메모리(high-speed random access memory), 자기 디스크, 에스램(SRAM), 디램(DRAM), 롬(ROM), 플래시 메모리 또는 비휘발성 메모리를 포함할 수 있다. 메모리(11200)는 컴퓨팅 장치(11000)의 동작에 필요한 소프트웨어 모듈, 명령어 집합 또는 그밖에 다양한 데이터를 포함할 수 있다.The memory 11200 may include, for example, high-speed random access memory, magnetic disk, SRAM, DRAM, ROM, flash memory, or nonvolatile memory. have. The memory 11200 may include a software module, an instruction set, or other various data necessary for the operation of the computing device 11000.

이때, 프로세서(11100)나 주변장치 인터페이스(11300) 등의 다른 컴포넌트에서 메모리(11200)에 액세스하는 것은 프로세서(11100)에 의해 제어될 수 있다. 상기 프로세서(11100)은 단일 혹은 복수로 구성될 수 있고, 연산처리속도 향상을 위하여 GPU 및 TPU 형태의 프로세서를 포함할 수 있다.In this case, access to the memory 11200 from another component such as the processor 11100 or the peripheral device interface 11300 may be controlled by the processor 11100. The processor 11100 may be configured as a single unit or a plurality of units, and may include a processor in the form of a GPU and a TPU in order to improve operation processing speed.

주변장치 인터페이스(11300)는 컴퓨팅 장치(11000)의 입력 및/또는 출력 주변장치를 프로세서(11100) 및 메모리 (11200)에 결합시킬 수 있다. 프로세서(11100)는 메모리(11200)에 저장된 소프트웨어 모듈 또는 명령어 집합을 실행하여 컴퓨팅 장치(11000)을 위한 다양한 기능을 수행하고 데이터를 처리할 수 있다.The peripheral device interface 11300 may couple input and/or output peripheral devices of the computing device 11000 to the processor 11100 and the memory 11200. The processor 11100 may execute various functions for the computing device 11000 and process data by executing a software module or instruction set stored in the memory 11200.

입/출력 서브시스템(11400)은 다양한 입/출력 주변장치들을 주변장치 인터페이스(11300)에 결합시킬 수 있다. 예를 들어, 입/출력 서브시스템(11400)은 모니터나 키보드, 마우스, 프린터 또는 필요에 따라 터치스크린이나 센서등의 주변장치를 주변장치 인터페이스(11300)에 결합시키기 위한 컨트롤러를 포함할 수 있다. 다른 측면에 따르면, 입/출력 주변장치들은 입/출력 서브시스템(11400)을 거치지 않고 주변장치 인터페이스(11300)에 결합될 수도 있다.The input/output subsystem 11400 may couple various input/output peripherals to the peripherals interface 11300. For example, the input/output subsystem 11400 may include a monitor, a keyboard, a mouse, a printer, or a controller for coupling a peripheral device such as a touch screen or a sensor to the peripheral device interface 11300 as needed. According to another aspect, the input/output peripheral devices may be coupled to the peripheral device interface 11300 without going through the input/output subsystem 11400.

전력 회로(11500)는 단말기의 컴포넌트의 전부 또는 일부로 전력을 공급할 수 있다. 예를 들어 전력 회로(11500)는 전력 관리 시스템, 배터리나 교류(AC) 등과 같은 하나 이상의 전원, 충전 시스템, 전력 실패 감지 회로(power failure detection circuit), 전력 변환기나 인버터, 전력 상태 표시자 또는 전력 생성, 관리, 분배를 위한 임의의 다른 컴포넌트들을 포함할 수 있다.The power circuit 11500 may supply power to all or part of the components of the terminal. For example, the power circuit 11500 may include a power management system, one or more power sources such as batteries or alternating current (AC), a charging system, a power failure detection circuit, a power converter or inverter, a power status indicator or power. It may contain any other components for creation, management, and distribution.

통신 회로(11600)는 적어도 하나의 외부 포트를 이용하여 다른 컴퓨팅 장치와 통신을 가능하게 할 수 있다.The communication circuit 11600 may enable communication with another computing device using at least one external port.

또는 상술한 바와 같이 필요에 따라 통신 회로(11600)는 RF 회로를 포함하여 전자기 신호(electromagnetic signal)라고도 알려진 RF 신호를 송수신함으로써, 다른 컴퓨팅 장치와 통신을 가능하게 할 수도 있다.Alternatively, as described above, if necessary, the communication circuit 11600 may enable communication with other computing devices by transmitting and receiving an RF signal, also known as an electromagnetic signal, including an RF circuit.

이러한 도 8의 실시예는, 컴퓨팅 장치(11000)의 일례일 뿐이고, 컴퓨팅 장치(11000)은 도 8에 도시된 일부 컴포넌트가 생략되거나, 도 8에 도시되지 않은 추가의 컴포넌트를 더 구비하거나, 2개 이상의 컴포넌트를 결합시키는 구성 또는 배치를 가질 수 있다. 예를 들어, 모바일 환경의 통신 단말을 위한 컴퓨팅 장치는 도 8에 도시된 컴포넌트들 외에도, 터치스크린이나 센서 등을 더 포함할 수도 있으며, 통신 회로(11600)에 다양한 통신방식(WiFi, 3G, LTE, Bluetooth, NFC, Zigbee 등)의 RF 통신을 위한 회로가 포함될 수도 있다. 컴퓨팅 장치(11000)에 포함 가능한 컴포넌트들은 하나 이상의 신호 처리 또는 어플리케이션에 특화된 집적 회로를 포함하는 하드웨어, 소프트웨어, 또는 하드웨어 및 소프트웨어 양자의 조합으로 구현될 수 있다.The embodiment of FIG. 8 is only an example of the computing device 11000, and the computing device 11000 omits some of the components shown in FIG. 8, further includes additional components not shown in FIG. 8, or 2 It can have a configuration or arrangement that combines two or more components. For example, a computing device for a communication terminal in a mobile environment may further include a touch screen or a sensor in addition to the components shown in FIG. 8, and various communication methods (WiFi, 3G, LTE , Bluetooth, NFC, Zigbee, etc.) may include a circuit for RF communication. Components that may be included in the computing device 11000 may be implemented as hardware, software, or a combination of hardware and software including one or more signal processing or application-specific integrated circuits.

본 발명의 실시예에 따른 방법들은 다양한 컴퓨팅 장치를 통하여 수행될 수 있는 프로그램 명령(instruction) 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 특히, 본 실시예에 따른 프로그램은 PC 기반의 프로그램 또는 모바일 단말 전용의 어플리케이션으로 구성될 수 있다. 본 발명이 적용되는 애플리케이션은 파일 배포 시스템이 제공하는 파일을 통해 이용자 단말에 설치될 수 있다. 일 예로, 파일 배포 시스템은 이용자 단말이기의 요청에 따라 상기 파일을 전송하는 파일 전송부(미도시)를 포함할 수 있다.Methods according to an embodiment of the present invention may be implemented in the form of program instructions that can be executed through various computing devices and recorded in a computer-readable medium. In particular, the program according to the present embodiment may be configured as a PC-based program or an application dedicated to a mobile terminal. An application to which the present invention is applied may be installed on a user terminal through a file provided by the file distribution system. As an example, the file distribution system may include a file transmission unit (not shown) that transmits the file according to the request of the user terminal.

이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The apparatus described above may be implemented as a hardware component, a software component, and/or a combination of a hardware component and a software component. For example, the devices and components described in the embodiments are, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable gate array (FPGA). , A programmable logic unit (PLU), a microprocessor, or any other device capable of executing and responding to instructions, such as one or more general purpose computers or special purpose computers. The processing device may execute an operating system (OS) and one or more software applications executed on the operating system. Further, the processing device may access, store, manipulate, process, and generate data in response to the execution of software. For the convenience of understanding, although it is sometimes described that one processing device is used, one of ordinary skill in the art, the processing device is a plurality of processing elements and/or multiple types of processing elements. It can be seen that it may include. For example, the processing device may include a plurality of processors or one processor and one controller. In addition, other processing configurations are possible, such as a parallel processor.

소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로 (collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨팅 장치 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.The software may include a computer program, code, instruction, or a combination of one or more of these, configuring the processing unit to operate as desired or processed independently or collectively. You can command the device. Software and/or data may be interpreted by a processing device or to provide instructions or data to a processing device, of any type of machine, component, physical device, virtual equipment, computer storage medium or device. , Or may be permanently or temporarily embodyed in a transmitted signal wave. The software may be distributed over networked computing devices and stored or executed in a distributed manner. Software and data may be stored on one or more computer-readable recording media.

실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(OTPical media), 플롭티컬 디스크(flOTPical disk)와 같은 자기-광 매체(magneto-OTPical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The method according to the embodiment may be implemented in the form of program instructions that can be executed through various computer means and recorded in a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, and the like alone or in combination. The program instructions recorded on the medium may be specially designed and configured for the embodiment, or may be known and usable to those skilled in computer software. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tapes, optical media such as CD-ROMs and DVDs, and magnetic media such as flOTPical disks. -Optical media (Magneto-OTPical media), and hardware devices specially configured to store and execute program instructions such as ROM, RAM, flash memory, and the like. Examples of program instructions include not only machine language codes such as those produced by a compiler, but also high-level language codes that can be executed by a computer using an interpreter or the like. The hardware device described above may be configured to operate as one or more software modules to perform the operation of the embodiment, and vice versa.

이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.Although the embodiments have been described by the limited embodiments and drawings as described above, various modifications and variations can be made from the above description to those of ordinary skill in the art. For example, the described techniques are performed in a different order from the described method, and/or components such as systems, structures, devices, circuits, etc. described are combined or combined in a form different from the described method, or other components Alternatively, even if substituted or substituted by an equivalent, an appropriate result can be achieved.

그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.Therefore, other implementations, other embodiments, and those equivalent to the claims also fall within the scope of the claims to be described later.

Claims (8)

인증서발급서버, FIDO서버, 및 사용자의 단말기에 의하여 수행되는 FIDO기반 비밀번호 무사용 전자서명 방법으로서,
사용자의 단말기에서는 웹브라우저가 실행될 수 있고, 전자서명을 수행하기 위한 정보는 웹스토리지에 저장될 수 있고,
FIDO서버에 의하여, 사용자의 단말기에서 송신한 사용자등록요청에 따라 사용자의 단말기로 생체정보인증요청을 송신하고, 사용자의 단말기에서의 생체정보인증의 수행에 따라 생성된 사용자고유정보를 수신하여 저장하는 사용자등록단계;
인증서발급서버에 의하여, 사용자의 단말기로부터 인증서공개키 및 인증서발급요청을 수신하여, 상기 인증서공개키를 포함하는 인증서를 생성하여 사용자의 단말기로 송신하고, 사용자의 단말기에 의하여, 상기 인증서를 웹스토리지에 저장하는 인증서저장단계;
FIDO서버에 의하여, 사용자의 단말기의 사용자인증이 완료된 경우, 사용자고유정보를 포함하거나 혹은 사용자고유정보를 포함하는 정보로부터 도출된 대칭키유도정보를 사용자의 단말기로 송신하는 제1인증단계;
사용자의 단말기에 의하여, 상기 대칭키유도정보에 기초하여 유도된 대칭키에 의하여, 상기 인증서의 개인키를 암호화한 암호화키데이터를 상기 웹스토리지에 저장하는 키데이터저장단계;
FIDO서버에 의하여, 사용자의 단말기의 사용자인증이 완료된 경우, 상기 대칭키유도정보를 사용자의 단말기로 송신하는 제2인증단계; 및
사용자의 단말기에 의하여, 상기 대칭키유도정보에 기초하여 유도된 대칭키로 상기 웹스토리지에 저장된 암호화키데이터를 복호화하여 인증서의 개인키를 도출하고, 상기 인증서 및 개인키에 의하여 원문데이터에 대한 전자서명을 수행하는 전자서명단계;를 포함하는 FIDO기반 비밀번호 무사용 전자서명 방법.
As a FIDO-based password-free digital signature method performed by a certificate issuing server, a FIDO server, and a user's terminal,
In the user's terminal, a web browser may be executed, and information for performing an electronic signature may be stored in web storage,
The FIDO server transmits the biometric information authentication request to the user's terminal according to the user registration request sent from the user's terminal, and receives and stores the user-specific information generated by performing the biometric information authentication at the user's terminal. User registration step;
The certificate issuing server receives the certificate public key and the certificate issuance request from the user's terminal, generates a certificate including the certificate public key, and sends it to the user's terminal, and the user's terminal transmits the certificate to the web storage. Certificate storing step to store in;
A first authentication step of transmitting, by the FIDO server, symmetric key induction information including user-specific information or derived from information including user-specific information to the user's terminal when user authentication of the user's terminal is completed;
A key data storage step of storing encryption key data obtained by encrypting the private key of the certificate in the web storage by the user's terminal by a symmetric key derived based on the symmetric key induction information;
A second authentication step of transmitting the symmetric key induction information to the user's terminal when user authentication of the user's terminal is completed by the FIDO server; And
The user's terminal decrypts the encryption key data stored in the web storage with the symmetric key derived based on the symmetric key induction information to derive the private key of the certificate, and digitally sign the original data using the certificate and the private key. Digital signature step of performing a; FIDO-based password-free digital signature method comprising a.
청구항 1에 있어서,
상기 사용자등록단계는,
FIDO서버에 의하여, 사용자의 단말기로부터 사용자등록요청을 수신하는 단계;
FIDO서버에 의하여, 사용자의 단말기로 생체정보인증요청을 송신하는 단계;
FIDO서버에 의하여, 상기 생체정보인증요청에 따라 생체정보인증을 수행한 사용자의 단말기로부터 생성된 FIDO공개키를 포함하는 상기 사용자고유정보를 수신하는 단계; 및
FIDO서버에 의하여, 수신한 상기 FIDO공개키를 포함하는 상기 사용자고유정보를 FIDO서버에 저장하는 단계;를 포함하는 FIDO기반 비밀번호 무사용 전자서명 방법.
The method according to claim 1,
The user registration step,
Receiving, by the FIDO server, a user registration request from the user's terminal;
Transmitting, by the FIDO server, a biometric information authentication request to the user's terminal;
Receiving, by a FIDO server, the user-specific information including a FIDO public key generated from a terminal of a user who has performed biometric information authentication according to the biometric information authentication request; And
FIDO-based password-free digital signature method comprising; storing, by a FIDO server, the user-specific information including the received FIDO public key in a FIDO server.
청구항 1에 있어서,
상기 대칭키유도정보는,
사용자등록단계에서 생성된 FIDO공개키 및 사용자아이디를 포함하는, FIDO기반 비밀번호 무사용 전자서명 방법.
The method according to claim 1,
The symmetric key induction information,
FIDO-based password-free digital signature method, including the FIDO public key and user ID generated in the user registration step.
청구항 1에 있어서,
상기 인증서저장단계는,
사용자의 단말기에 의하여, 인증서공개키 및 인증서개인키가 생성되는 단계;
인증서발급서버에 의하여, 사용자의 단말기로부터 상기 인증서공개키 및 인증서발급요청을 수신하는 단계;
인증서발급서버에 의하여 상기 인증서공개키를 포함하는 인증서를 생성하여 사용자의 단말기로 송신하는 단계; 및
사용자의 단말기에 의하여, 상기 인증서를 상기 웹스토리지에 저장하는 단계;를 포함하는, FIDO기반 비밀번호 무사용 전자서명 방법.
The method according to claim 1,
The certificate storage step,
Generating a certificate public key and a certificate private key by the user's terminal;
Receiving, by a certificate issuing server, the certificate public key and a certificate issuance request from a user's terminal;
Generating a certificate including the certificate public key by a certificate issuing server and transmitting it to a user's terminal; And
Including, FIDO-based password-free digital signature method; storing the certificate in the web storage by the user's terminal.
청구항 1에 있어서,
상기 제1인증단계는,
FIDO서버에 의하여, 사용자의 단말기로부터 사용자인증요청을 수신하는 단계;
FIDO서버에 의하여, 사용자의 단말기로 생체정보인증요청을 송신하는 단계;
FIDO서버에 의하여, 사용자의단말기에서의 생체정보인증의 수행에 따라 사용자인증이 완료된 경우, 사용자의 FIDO공개키를 포함하는 상기 대칭키유도정보를 사용자의 단말기로 송신하는 단계;를 포함하는, FIDO기반 비밀번호 무사용 전자서명 방법.
The method according to claim 1,
The first authentication step,
Receiving, by the FIDO server, a user authentication request from the user's terminal;
Transmitting, by the FIDO server, a biometric information authentication request to the user's terminal;
Including, FIDO, including, by the FIDO server, transmitting the symmetric key induction information including the user's FIDO public key to the user's terminal when user authentication is completed according to the execution of biometric information authentication in the user's terminal. Digital signature method without password based.
청구항 1에 있어서,
상기 제2인증단계는,
FIDO서버에 의하여, 사용자의 단말기로부터 사용자인증요청을 수신하는 단계;
FIDO서버에 의하여, 사용자의 단말기로 생체정보인증요청을 송신하는 단계;
FIDO서버에 의하여, 사용자단말기에서의 생체정보인증의 수행에 따라 사용자인증이 완료된 경우, 사용자의 제1공개키를 포함하는 상기 대칭키유도정보를 사용자의 단말기로 송신하는 단계;를 포함하고,
상기 전자서명단계는,
사용자의 단말기에 의하여, 상기 대칭키유도정보에 기초하여 생체정보인증 수행을 통해 대칭키를 유도하는 단계; 및
사용자의 단말기에 의하여, 상기 대칭키에 의하여 상기 웹스토리지에 저장된 암호화키데이터를 복호화하는 단계; 및
사용자의 단말기에 의하여, 상기 암호화키데이터로부터 복호화된 인증서의 개인키에 의하여 전자서명을 수행하는 단계;를 포함하는 FIDO기반 비밀번호 무사용 전자서명 방법.
The method according to claim 1,
The second authentication step,
Receiving, by the FIDO server, a user authentication request from the user's terminal;
Transmitting, by the FIDO server, a biometric information authentication request to the user's terminal;
Including, by the FIDO server, when user authentication is completed according to the execution of biometric information authentication in the user terminal, transmitting the symmetric key induction information including the user's first public key to the user's terminal; Including,
The electronic signature step,
Deriving a symmetric key by performing biometric information authentication based on the symmetric key induction information by a user's terminal; And
Decrypting, by the user's terminal, encryption key data stored in the web storage using the symmetric key; And
FIDO-based password-free digital signature method comprising; performing an electronic signature using a private key of a certificate decrypted from the encryption key data by a user's terminal.
청구항 1에 있어서,
상기 대칭키는,
사용자의 단말기에 의하여, 사용자의 생체정보인증의 수행 후 상기 대칭키유도정보에 기초하여 유도되는, FIDO기반 비밀번호 무사용 전자서명 방법.
The method according to claim 1,
The symmetric key,
A FIDO-based password-free digital signature method that is derived by the user's terminal based on the symmetric key induction information after performing the user's biometric information authentication.
인증서발급서버, FIDO서버, 및 사용자의 단말기에 의하여 구현되는 FIDO기반 비밀번호 무사용 전자서명 시스템으로서,
사용자의 단말기에서는 웹브라우저가 실행될 수 있고, 전자서명을 수행하기 위한 정보는 웹스토리지에 저장될 수 있고,
FIDO서버는 사용자의 단말기에서 송신한 사용자등록요청에 따라 사용자의 단말기로 생체정보인증요청을 송신하고,
FIDO서버는 사용자의 단말기에서의 생체정보인증의 수행에 따라 생성된 사용자고유정보를 수신하여 저장하고,
인증서발급서버는 사용자의 단말기로부터 인증서공개키 및 인증서발급요청을 수신하여, 상기 인증서공개키를 포함하는 인증서를 생성하여 사용자의 단말기로 송신하고,
사용자의 단말기는 상기 인증서를 웹스토리지에 저장하고,
FIDO서버는 사용자의 단말기의 사용자인증이 완료된 경우, 사용자고유정보를 포함하거나 혹은 사용자고유정보를 포함하는 정보로부터 도출된 대칭키유도정보를 사용자의 단말기로 송신하고,
사용자의 단말기는 상기 대칭키유도정보에 기초하여 유도된 대칭키에 의하여, 상기 인증서의 개인키를 암호화한 암호화키데이터를 상기 웹스토리지에 저장하고,
FIDO서버는 사용자의 단말기의 사용자인증이 완료된 경우, 상기 대칭키유도정보를 사용자의 단말기로 송신하고,
사용자의 단말기는 상기 대칭키유도정보에 기초하여 유도된 대칭키로 상기 웹스토리지에 저장된 암호화키데이터를 복호화하여 인증서의 개인키를 도출하고,
사용자의 단말기는 상기 인증서 및 개인키에 의하여 원문데이터에 대한 전자서명을 수행하는, FIDO기반 비밀번호 무사용 전자서명 시스템.
As a FIDO-based password-free digital signature system implemented by a certificate issuing server, a FIDO server, and a user's terminal,
In the user's terminal, a web browser may be executed, and information for performing an electronic signature may be stored in web storage,
The FIDO server transmits a biometric information authentication request to the user's terminal according to the user registration request sent from the user's terminal,
The FIDO server receives and stores user-specific information generated according to the execution of biometric information authentication in the user's terminal,
The certificate issuing server receives the certificate public key and the certificate issuance request from the user's terminal, generates a certificate including the certificate public key, and sends it to the user's terminal,
The user's terminal stores the certificate in web storage,
When the user authentication of the user's terminal is completed, the FIDO server transmits symmetric key induction information including user-specific information or derived from information including user-specific information to the user's terminal,
The user's terminal stores encryption key data that encrypts the private key of the certificate in the web storage by means of a symmetric key derived based on the symmetric key induction information,
When the user authentication of the user's terminal is completed, the FIDO server transmits the symmetric key induction information to the user's terminal,
The user's terminal derives the private key of the certificate by decrypting the encryption key data stored in the web storage with the symmetric key derived based on the symmetric key induction information,
The user's terminal performs an electronic signature on the original text data using the certificate and the private key, a FIDO-based passwordless digital signature system.
KR1020190128911A 2019-10-17 2019-10-17 Method and System for Digital Signature which unused Password based on FIDO Authentication KR102492553B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190128911A KR102492553B1 (en) 2019-10-17 2019-10-17 Method and System for Digital Signature which unused Password based on FIDO Authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190128911A KR102492553B1 (en) 2019-10-17 2019-10-17 Method and System for Digital Signature which unused Password based on FIDO Authentication

Publications (2)

Publication Number Publication Date
KR20210045635A true KR20210045635A (en) 2021-04-27
KR102492553B1 KR102492553B1 (en) 2023-01-27

Family

ID=75725701

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190128911A KR102492553B1 (en) 2019-10-17 2019-10-17 Method and System for Digital Signature which unused Password based on FIDO Authentication

Country Status (1)

Country Link
KR (1) KR102492553B1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090022425A (en) * 2007-08-30 2009-03-04 씨티아이에스(주) Multiple authentication access system and the method thereof
KR20180119178A (en) * 2017-04-24 2018-11-02 라온시큐어(주) Methods and apparatus for registration of fido and cerificates based on authentication chain

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090022425A (en) * 2007-08-30 2009-03-04 씨티아이에스(주) Multiple authentication access system and the method thereof
KR20180119178A (en) * 2017-04-24 2018-11-02 라온시큐어(주) Methods and apparatus for registration of fido and cerificates based on authentication chain

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
금융보안원 보안기술연구팀, FIDO2.0 구조적 특징 소개 (2017.7.11.) *

Also Published As

Publication number Publication date
KR102492553B1 (en) 2023-01-27

Similar Documents

Publication Publication Date Title
US9875368B1 (en) Remote authorization of usage of protected data in trusted execution environments
EP3319292B1 (en) Methods, client and server for checking security based on biometric features
US9807610B2 (en) Method and apparatus for seamless out-of-band authentication
US9185096B2 (en) Identity verification
US8261072B2 (en) Method and system for secure external TPM password generation and use
CN112425114B (en) Password manager protected by public key-private key pair
US20180183586A1 (en) Assigning user identity awareness to a cryptographic key
US10523441B2 (en) Authentication of access request of a device and protecting confidential information
US7934096B2 (en) Integrity protected smart card transaction
KR102448333B1 (en) Method and System for OTP authentication based on Bio-Information
CN112425118B (en) Public key-private key pair account login and key manager
US11606348B2 (en) User authentication using multi-party computation and public key cryptography
WO2015192670A1 (en) User identity authentication method, terminal and service terminal
KR101739203B1 (en) Password-based user authentication method using one-time private key-based digital signature and homomorphic encryption
US20160330195A1 (en) System and method for securing offline usage of a certificate by otp system
WO2018112482A1 (en) Method and system for distributing attestation key and certificate in trusted computing
CN113366461A (en) Accessing firmware settings using asymmetric cryptography
US11068598B2 (en) Chassis internal device security
KR102310811B1 (en) Method and System for electronic authentication and encryption of data Based On Cloud System
KR102492553B1 (en) Method and System for Digital Signature which unused Password based on FIDO Authentication
KR102078920B1 (en) Universal second factor authentication method and system based on sealing and remote attestation
Denzel et al. Smart-guard: defending user input from malware
KR20200011666A (en) Apparatus and method for authentication
KR102268985B1 (en) Method and System for user-driven document distribution between trusted institution based on block chain
Vossaert et al. Client-side biometric verification based on trusted computing

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E601 Decision to refuse application
J201 Request for trial against refusal decision
J301 Trial decision

Free format text: TRIAL NUMBER: 2021101003164; TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20211213

Effective date: 20221107

GRNO Decision to grant (after opposition)