WO2019093573A1 - 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법 - Google Patents

생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법 Download PDF

Info

Publication number
WO2019093573A1
WO2019093573A1 PCT/KR2017/014473 KR2017014473W WO2019093573A1 WO 2019093573 A1 WO2019093573 A1 WO 2019093573A1 KR 2017014473 W KR2017014473 W KR 2017014473W WO 2019093573 A1 WO2019093573 A1 WO 2019093573A1
Authority
WO
WIPO (PCT)
Prior art keywords
signature
electronic document
document
electronic
hash value
Prior art date
Application number
PCT/KR2017/014473
Other languages
English (en)
French (fr)
Inventor
홍기융
고종빈
Original Assignee
주식회사 시큐브
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 시큐브 filed Critical 주식회사 시큐브
Priority to EP17928819.6A priority Critical patent/EP3709567B1/en
Priority to JP2020544714A priority patent/JP7046331B2/ja
Priority to US16/345,207 priority patent/US11917074B2/en
Publication of WO2019093573A1 publication Critical patent/WO2019093573A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Definitions

  • the present invention relates to an electronic signature authentication technology, and more particularly, to an electronic signature authentication method for generating digital signature information for authentication of an electronic document based on user's own biometric information such as a handwritten signature, iris, fingerprint, vein, voice, And more particularly, to a biometric information-based digital signature authentication system and its digital signature authentication method capable of further improving stability and reliability.
  • digital signatures are electronic forms that are attached to or logically combined with electronic documents to identify the signer's identity and to indicate the user's approval of the contents of the signed document.
  • the electronic signature does not encrypt the electronic document itself, there is no obstacle for a third party to access and view the electronic document.
  • the fact that the person described as the author in the digital signature created the electronic document proves that the contents of the electronic document have not been falsified / altered, and prevents the author from denying the fact that the electronic document is created.
  • Such electronic signatures can be used as a tool to reduce the risk of information leakage, which may occur in electronic commerce or electronic financial transactions, and can prevent intrusion or tampering of personal information.
  • electronic signatures are mainly used in financial transactions such as Internet banking, Internet complaints service, Internet shopping, etc., and the use range of electronic signatures can be expanded further by international electronic commerce and electronic voting in the future.
  • the existing digital signature process is generated using a public key encryption method to obtain a hash value of an electronic document to be signed and to provide a non-repudiation function to the hash value.
  • a public key encryption method to obtain a hash value of an electronic document to be signed and to provide a non-repudiation function to the hash value.
  • the hash value of the message is encrypted with the secret key of the user A, and the user B decrypts the encrypted hash value using the public key of the user A,
  • the hash value of the message is compared with the hash value extracted through the decryption, so that the received message is sent from the user A and it is verified that the message is not falsified.
  • a PKI Public Key Infrastructure
  • An electronic signature that is encrypted with the private key of the data creator is used as a transaction If it is given to the other party, the other party of the transaction can verify the identity of the person who created the data and whether the electronic document is changed by verifying the received digital signature using the public key of the data creator (sender).
  • the electronic signature of the signer is provided to the electronic document provided by the electronic document provider, In this case, the verification of the identity of the electronic document provider and the integrity of the electronic document, the non-repudiation of the signer, the electronic document signed by the signer and the electronic document provided by the electronic document provider are the same And whether to prevent forgery and falsification by the electronic document provider.
  • the present invention generates digital signature information for authentication of an electronic document based on user's own biometric information such as a handwritten signature, an iris, a fingerprint, a vein, a voice, a face, and the like,
  • biometric information such as a handwritten signature, an iris, a fingerprint, a vein, a voice, a face, and the like
  • An electronic signature authentication system based on biometric information capable of further improving reliability and an electronic signature authentication method therefor.
  • the present invention can be applied to an electronic document provider, a signer who signs the electronic document, an identification of the electronic document provider between the third party using the signed electronic document and guaranteeing integrity of the electronic document, non-repudiation of the signer,
  • the present invention provides an electronic signature authentication system based on a biometric information and an electronic signature authentication method thereof that can provide verification about whether a document and an electronic document provided by an electronic document provider are the same or against forgery and falsification by an electronic document provider.
  • the biometric information-based electronic signature authentication system registers a public key of a signer generated based on biometric information for authentication of a signer, An authentication server that performs verification using the public key of the registered signer with respect to the digitally signed electronic document using the secret key of the signer generated based on the biometric information for authentication;
  • a user device for requesting a digital signature for the electronic document, extracting cryptographic data for transferring the cryptographic data generated by the request to the authentication server by receiving the cryptographic data from the user device,
  • An electronic document provision apparatus for combining the password data with the electronic document to generate a final storage electronic file;
  • a handwritten signature for verifying the document which is biometric information for verifying the signature of the signer and biometric information for document verification, and generates a secret key and a public key of the signer for digital signature based on the registered biometric information for authentication
  • a signer's public key is registered in the authentication server, and when a signature
  • a biometric information based electronic signature authentication method in a user device that performs an electronic signature in cooperation with an electronic document provision apparatus and an authentication server includes a step of calculating a hash value of an electronic document received from the electronic document provision apparatus ; Creating a handwritten signature for final document verification and registering in the authentication server; A hash value of the handwritten signature for verifying the final document and a hash value of the handwritten signature for at least one document verifying are calculated and the hash value calculated for the electronic document received from the electronic document provider, Encrypting the hash value for the handwritten signature with the secret key of the signer, respectively, to obtain a first electronic signature value for the electronic document, a second electronic signature value for the final document verification handwritten signature, Generating a third digital signature value; First encryption data obtained by encrypting the hash value calculated with respect to the electronic document received from the electronic document providing apparatus and the first electronic signature value using the public key of the electronic document provider, and an electronic document received from the electronic document providing apparatus A second hash value obtained
  • the biometric information-based electronic signature authentication method in the electronic document provision apparatus includes: transmitting a signature object electronic document to the user device; From the user device, first hash value of the electronic document received by the user device and first cryptographic data obtained by encrypting the first electronic signature value of the electronic document with the public key of the electronic document provider, A second hash value and second cryptographic data obtained by encrypting a first electronic signature value of the electronic document with a public key of an authentication server, a hash value of a final document confirmation handwritten signature, a final document verification handwritten signature, The third encryption data obtained by encrypting the second digital signature value for the document with the public key of the authentication server, the hash value for one or more document confirmation handwritten in the electronic document, the hash value for the document confirmation handwritten signature, Receiving fourth encrypted data obtained by encrypting a third digital signature value with a public key of an authentication server; Encrypting the hash value of the electronic document calculated by the electronic document provider with a secret key of the electronic document provider to calculate a fourth
  • the biometric information-based digital signature authentication method of the authentication server includes a step of encrypting a hash value calculated by the user device with respect to the electronic document received by the user device and a first digital signature value of the electronic document using the public key of the authentication server
  • a third cryptographic data obtained by encrypting a second electronic signature value for a handwritten signature for confirmation of a final document and a hash value for a handwritten signature for confirming a final document,
  • the fourth encrypted data obtained by encrypting the hash value of the handwritten signature, the hash value of the handwritten signature for document confirmation, and the third electronic signature value of the handwritten signature for document confirmation with the public key of the authentication server,
  • the fourth hash value and the fifth hash value obtained by encrypting the fourth electronic signature value using the public key of the authentication server, Receiving a combined verified the electronic file; Second, third, fourth, and fifth cryptographic data combined with the verification target electronic file with the secret key of the authentication server itself, thereby obtaining a hash value calculated
  • biometric information-based digital signature authentication method described above can be implemented as a program and recorded on a computer-readable recording medium.
  • the present invention is applicable to the field of digital signature authentication for an electronic document.
  • biometric authentication is performed based on the biometric information of the signer to secure safety,
  • the efficiency of generating and managing the public key and the secret key can be increased, and a secure and reliable public key and secret key can be generated.
  • the present invention relates to an electronic document provider, a signer who signs the electronic document, an identification of the electronic document provider between the third party using the signed electronic document and the integrity of the electronic document, a non-repudiation of the signer, It is possible to verify whether the document and the electronic document provided by the electronic document provider are the same or to prevent forgery and falsification by the electronic document provider, thereby providing a secure and reliable electronic signature authentication function.
  • the present invention can further enhance the non-repudiation effect of the signer on the generated electronic document by further combining the biometric signature of the signer in the process of creating and signing the electronic document and verifying and verifying the signed electronic document .
  • FIG. 1 is a block diagram illustrating an electronic signature authentication system based on biometric information according to the present invention.
  • FIGS. 2A, 2B, and 2C are flowcharts illustrating an electronic signature authentication process based on biometric information according to the first embodiment of the present invention.
  • 3A, 3B, and 3C are flowcharts illustrating a biometric information-based digital signature authentication process according to a second embodiment of the present invention.
  • FIGS. 4A and 4B are flowcharts illustrating operations of a user device in a biometric information based digital signature authentication system according to the present invention.
  • FIG. 5 is a diagram illustrating a process of generating a biometric information-based cryptographic key in a biometric information-based digital signature authentication system according to the present invention.
  • FIG. 6 is a flowchart illustrating a signer registration process in a biometric information-based digital signature authentication method according to the present invention in more detail.
  • FIG. 7 is a flowchart illustrating in greater detail an electronic document creation process according to the first embodiment in the biometric information-based electronic signature authentication method according to the present invention.
  • FIG. 8 is a block diagram schematically illustrating the structure of an electronic document created by the biometric information-based digital signature authentication method according to the present invention.
  • FIG. 9 is a flowchart illustrating an electronic document authentication method according to a second embodiment of the present invention in more detail.
  • FIG. 10 is a flowchart illustrating a digital signature generation process in a biometric information based digital signature authentication method according to the present invention in more detail.
  • FIG. 11 is a flowchart illustrating a process of digitally signing an electronic document in the biometric information-based digital signature authentication method according to the present invention.
  • FIG. 12 is a flowchart illustrating a process of verifying an electronic document authenticated by a biometric information-based electronic signature authentication method according to the present invention.
  • first, second, etc. are used to describe various elements, and are used only for the purpose of distinguishing one element from another, Not used.
  • the second component may be referred to as a first component, and similarly, the first component may also be referred to as a second component.
  • an element when referring to an element as being “connected” or “connected” to another element, it means that it can be connected or connected logically or physically. In other words, it is to be understood that although an element may be directly connected or connected to another element, there may be other elements in between, or indirectly connected or connected.
  • network is defined as one or more data links that enable electronic data to be transmitted between computer systems and / or modules.
  • connection may be understood as a computer-readable medium.
  • Computer readable instructions include, for example, instructions and data that cause a general purpose computer system or special purpose computer system to perform a particular function or group of functions.
  • the computer executable instructions may be, for example, binary instructions, such as source code, assembly language, intermediate format instructions, or machine language.
  • FIG. 1 an overall configuration of a biometric information-based digital signature authentication system according to the present invention will be described.
  • FIG. 1 is a block diagram illustrating a configuration of a biometric information-based digital signature authentication system according to the present invention.
  • a biometric information-based digital signature authentication system includes a user device 100 connected via a communication network 10, an electronic document provision apparatus 200, an authentication server 300, An electronic document storage device 400, and a verification request device 500.
  • the user device 100 is a device used by a user who is a subject of an electronic signature (hereinafter referred to as signer), registers biometric information of a signer, and generates a cryptographic key based on the registered biometric information. More specifically, A public key that is an asymmetric key, and a secret key. The generated private key is used to generate a digital signature for the electronic document requested to be signed.
  • the user device 100 may be a user device including a memory and a processor, and includes a communication function for connecting to the communication network 10 to transmit and receive data, and a biometric information input function for recognizing biometric information.
  • the user device 100 may be implemented by connecting a biometric information input device to a smart phone or a tablet PC having a biometric information input function, or a smartphone or a tablet PC.
  • the user device 100 stores an application (hereinafter, referred to as a biometric authentication application) that performs a function for authenticating a biometric-based digital signature according to the present invention in a memory, loads the biometric authentication application through a processor Based digital signature authentication process according to the present invention.
  • a biometric authentication application an application that performs a function for authenticating a biometric-based digital signature according to the present invention in a memory, loads the biometric authentication application through a processor Based digital signature authentication process according to the present invention.
  • the user device 100 may include a biometric authentication module 110, a cryptographic module 120, and a storage module 130.
  • the biometric authentication module 110, the cryptographic module 120, and the storage module 130 may be hardware or software or a combination of hardware and software.
  • the biometric authentication application stored in the memory may be loaded and executed by the processor ≪ / RTI >
  • the biometric authentication module 110 thus implemented includes a biometric information registration unit 111 for registering the biometric information of the signer input to the user device 100 in the storage module 130, And a biometric authentication unit 112 for performing user authentication by comparing previously registered biometric information.
  • the cryptographic module 120 generates a biometric information based asymmetric key generating unit 121 for generating a public key and a secret key for digital signature based on the biometric information registered in the storage module 130 and storing the public key and the secret key in the storage module 130 And an electronic signature encryption unit 122 for generating electronic signature information on the electronic document provided by the electronic document provision apparatus 200 using the generated encryption key.
  • the storage module 130 may be configured as an HW security module, an encryption storage module, or an HW security token that can be accessed in an external form.
  • the electronic document provision apparatus 200 is a device used by an electronic document provider (or may be a signature requester requesting a signature of an electronic document), and transmits an electronic document to be subjected to electronic signature to the user device (100), and combines the electronic signatures generated by the user device (100) to generate a final electronic file for signing.
  • This electronic document provision apparatus 200 can be any apparatus that can process electronic documents.
  • the electronic document provider may be, for example, an institution (a government office or the like) issuing a document requiring an electronic signature, an insurance company or an insurance sales agent performing a transaction requiring user authentication, an electronic commerce company, or a financial institution.
  • the electronic document provision apparatus 200 may be a server apparatus operated by the electronic document provider, a general computer apparatus used by the electronic document provider, a portable terminal apparatus (tablet PC, smart phone, etc.), and the like.
  • the electronic document provision apparatus 200 may include an electronic document module 210 for processing electronic documents.
  • the electronic document module 210 may be implemented by hardware, software, or a combination of hardware and software.
  • the electronic document module 210 may be implemented as a program module, stored in a memory, loaded by a processor, have.
  • the electronic document module 210 may include an electronic document creation unit 211 for creating an electronic document in accordance with a user input signal and a hash generation unit 212 for generating a hash value for a previously created electronic document.
  • the authentication server 300 is a device for registering and managing information for digital signature authentication based on biometric information according to the present invention and verifying an electronic signature combined with an electronic document issued based on previously registered information.
  • the authentication server 300 includes a signer information management module 310, a key management module 320, a storage module 330, and a biometric information management module 340.
  • the signer information management module 310 collects information on signers using biometric information based digital signatures and registers the information with the storage module 330.
  • the key management module 320 analyzes the signature
  • the public key information of registered signers is registered and managed in the storage module 330.
  • the biometric information management module 340 is a means for registering and managing biometric information for final document verification.
  • the storage module 330 may be configured as any one of an HW security module, an encryption storage module, and an HW security token that can be accessed in an external form in order to safely store the stored biometric information so as not to be leaked.
  • a handwritten signature may be used as the biometric information for final document verification.
  • the electronic document storage apparatus 400 is an apparatus for storing an electronic document.
  • the electronic document final storage electronic file can be received and stored from the electronic document providing apparatus 200.
  • the present invention is not limited to this, and the electronic document storage apparatus 400 may be made accessible by the user device 100 or the authentication server 300, if necessary.
  • the electronic document storage apparatus 400 may be implemented as a network-attached storage (NAS), and may be integrated with other apparatuses such as the electronic document providing apparatus 200 or the authentication server 300, . ≪ / RTI >
  • the verification requesting device 500 can request the authentication server 300 to verify the issued electronic file as an arbitrary user device that issues and uses the electronic file to be verified according to the present invention.
  • a biometric information based digital signature authentication method will be described based on the above-described system.
  • a signer is denoted by U (User)
  • an electronic document provider is denoted by SP (Service Provider)
  • an authentication server is denoted by S (Server)
  • the secret key and the public key of each of the electronic document provider and the authentication server are identified by SK and PK.
  • the completed electronic document to be subjected to electronic signature is D
  • the electronic document received by the user device 100 of the signer is D '
  • the final storage electronic file is F, V.
  • FIGS. 2A, 2B, and 2C are flowcharts illustrating an electronic signature authentication process based on biometric information according to the first embodiment of the present invention.
  • the electronic document provision apparatus 200 is a portable terminal apparatus of another user such as a tablet PC, and the electronic document provision apparatus 200 such as a tablet PC is connected to a network such as Bluetooth, Wi-Fi It is assumed that the user communicates with the signer's user device 100 via the communication network 10 including the short-range communication to provide the electronic document and receives the electronic signature of the provided electronic document.
  • the user device 100 must install a biometric authentication application programmed to implement the biometric authentication module 110, the cryptographic module 120, and the storage module 130 shown in FIG. 1, ≪ / RTI >
  • the electronic document provision apparatus 200 connecting the communication path to the user device 100 transmits the biometric authentication application installation to the user device 100 (S105).
  • S105 For example, a two-dimensional bar code, a QR code, or the like
  • access information URL, for example
  • the biometric authentication app is provided by the authentication server 300 in this embodiment.
  • the user device 100 accesses the authentication server 300 corresponding to the access information through the communication network 10 to request download of the biometric authentication application (S110)
  • the biometric authentication application installation file to be transmitted is received and installed in the local memory (S115, S120)
  • the authentication server 300 provides the biometric authentication application.
  • the authentication server 300 may provide the biometric authentication application in a separate application store.
  • steps S110 and S115 may be executed between the user device 100 and an unshown AppStore server.
  • the user device 100 in which the biometric authentication app is installed performs the biometric information based electronic signature authentication process described below through execution of the installed biometric authentication app.
  • the user device 100 receives biometric information to be used for signer information (U info ) and digital signature authentication from the signer and registers the biometric information (S 125). More specifically, the signer selects one or more pieces of biometric information such as a handwritten signature, iris, fingerprint, vein, voice, face, and the like, and transmits the selected biometric information to the user device 100 through a biometric information input device As shown in FIG. More specifically, in selecting the biometric information, biometric information for authentication of the user and biometric information for document authentication are separately selected, and each biometric information is input to the user device 100 through the biometric information input device You can register. As the biometric information for document verification, a handwritten signature can usually be used.
  • a handwritten signature for document confirmation which is registered through step S125, is referred to as 'SIG'.
  • the handwritten signature (SIG) for verifying the registered document is composed of handwritten signature image information for document verification (SIG.image) and handwritten signature biometric characteristic information SIG . bio). < / RTI >
  • the entered signer information U info may include signer identification information (U id ) capable of identifying a signer along with basic information (name, affiliation, photograph, etc.) related to the signer.
  • signer identification information U id a signer ID, identification information of the user device 100, or signature unique information (for example, date of birth, mobile communication number, etc.) may be used.
  • the user device 100 When the biometric information is selected and registered, the user device 100 generates a cryptographic key used for generating the digital signature based on the registered biometric information through the cryptographic module 120 (S130). At this time, the biometric information used for the encryption key generation is the biometric information selected for the authentication of the principal.
  • the generated encryption key is a public key (U PK ) and a secret key (U SK ) as an asymmetric key pair.
  • the user device 100 selects the public key U PK from among the generated public key U PK and the secret key U SK , PK ) to the authentication server 300 together with the signer information U info including the signer identification information to request registration (S135).
  • the authentication server 300 performs a signer registration procedure to map the public key U PK transmitted from the user device 100 to the signer information U info including the signer identification information and store the same.
  • the user can perform the digital signature process based on the biometric information, which is performed as follows.
  • the user device 100 inputs biometric information of the type selected by the user and requests digital signature execution (S145).
  • the digital signature execution request and the biometric information may be inputted almost simultaneously, or the biometric information may be input according to the digital signature execution request, or the digital signature execution request may be made after the biometric information is input.
  • the user device 100 first compares the inputted biometric information with previously registered biometric information to perform the identity authentication (S150). If the previously registered biometric information and the inputted biometric information coincide with each other, they are authenticated as being the same person.
  • the user device 100 transmits the signer identification information U (U PK ) to the electronic document provision apparatus 200 so that the electronic document provision apparatus 200 can acquire the signer's previously registered public key id ) (S155).
  • the signer identification information U id
  • the electronic document providing apparatus 200 reads the signer identification information And extracting the identification information ( Uid ).
  • the electronic document providing apparatus 200 acquire the requests the public key (U PK) of the signer transmits the signer identification information (U id) to the authentication server (300) (S160) .
  • the authentication server 300 extracts the public key U PK of the registered signer corresponding to the signer identification information U id and transmits it to the electronic document providing apparatus 200 at step S165.
  • the electronic document provision apparatus 200 provides the electronic document to be signed to the user device 100 (S170), and the user device 100 outputs the electronic document so that the signer can confirm it (S175).
  • the electronic document provision apparatus 200 receives from the user whether or not the handwritten signature (SIG i ) for document confirmation is input in the electronic document, and also receives the notation from the user (SIG i ) for document confirmation is required to be input and received, and a handwritten signature (SIG i ) for verifying the document authenticated as being identical with the handwritten signature (SIG) SIG i ) from the user device 100 (S180).
  • the inputted handwritten signature (SIG i ) for verifying the document is composed of handwritten signature image information (SIG i. Image) for document confirmation and handwritten signature biometric characteristic information SIG i. bio).
  • the handwritten signature image information (SIG.image) for verifying the registered document and the handwritten signature image information (SIG i. Image) for verification of the inputted document match each other and the registered signature verification biometric characteristic information SIG.bio ) and in the case of a match, the type of document check handwritten signature biometric characteristic data (SIG i .bio) for the group handwritten signature (SIG) and the input handwritten signature for the document check for registered document check (SIG i) Is authenticated as a match.
  • the entered handwritten signature (SIG i ) for verifying the inputted document is composed of image information (SIG i. Image) for handwritten signature and biometric characteristic information (SIG i . bio). < / RTI >
  • the electronic document provision apparatus 200 can perform recording of a portion required to be input in the electronic document according to the input of the signer.
  • the user device 100 guides a handwritten signature request from the electronic document provision apparatus 200 to a signer and then inputs a handwritten signature SIG i created by a signer through a biometric information input device not shown To the electronic document providing apparatus 200, as shown in FIG.
  • the handwritten signature (SIG i ) transmitted to the electronic document provision apparatus 200 includes a signature signature image information (SIG i. Image) for document confirmation and a signer's own action ) Signature signature biometric characterization information (SIG i. Bio) for document verification based on the signature signature. That is, according to the security level and the reliability level of the electronic document provider and the electronic document providing apparatus 200, the handwritten signature SIG i includes only the handwritten signature image information SIG i.
  • the electronic document provision apparatus 200 When confirmation of the electronic document including the input of the handwritten signature (SIG i ) for document confirmation by the signer is completed as described above, the electronic document provision apparatus 200 generates the created electronic document D (S185).
  • the user device 100 transmits the electronic document D completed from the electronic document providing apparatus 200 and the electronic document provider And receives the public key SP PK (S195).
  • the electronic document transmitted by the electronic document providing apparatus 200 is D
  • the electronic document corresponding to the electronic document D received by the user device 100 is represented by D '.
  • the hash value generated by the electronic document providing apparatus 200 for the electronic document D is denoted by H1
  • the hash value separately calculated for the electronic document D 'received by the user device is denoted by H1'.
  • the created electronic document D is transmitted from the electronic document provision apparatus 200 and the public key SP PK of the electronic document provider may be provided from the electronic document provision apparatus 200 or the authentication server 300 . That is, the user device 100 receives the created electronic document D and the public key SP PK of the electronic document provider from the electronic document providing apparatus 200 or receives the electronic document D from the electronic document providing apparatus 200, (D), and can receive and receive the public key (SP PK ) of the electronic document provider to the authentication server (300).
  • the user device 100 After generating the electronic signature, the user device 100 receives the handwritten signature from the signer (S200), performs the authentication procedure for the entered handwritten signature (S205), and if the authentication is successful, (SIG f ) and request registration to the authentication server 300 (S210).
  • the authentication server 300 (S215) may register to map to the signer identification information (U id) with a public key (U PK) of a handwritten signature (SIG f) for verifying said final article group registered signer.
  • the previously registered handwritten signature image information (SIG.image) for confirming the previously registered document and the inputted handwritten signature image information are identical to each other, and the previously registered handwritten signature biometric characteristic information SIG.bio for confirming the pre-
  • the handwritten signature signature (SIG) for verifying the previously registered document is authenticated as being identical to the entered handwritten signature. Therefore, the entered handwritten signature that succeeds in the authentication becomes the handwritten signature (SIG f ) for the final document confirmation and is registered in the authentication server 300.
  • the handwritten signature (SIG f ) for checking the final document registered in the authentication server 300 is based on signer-specific behavior (or behavior) based on image information (SIG f. Image) Biometric characteristic information (SIG f. Bio) of the biometric information.
  • the user device 100 generates first, second, and third digital signature values and first, second, third, and fourth encryption data, respectively (S220) To the electronic document provision apparatus 200 (S225).
  • step S220 the user device 100 first generates a secret key (U SK ) of a signer based on a bio-information based on the already registered hash value H1 'of the received electronic document D' ) To generate the first digital signature value DS1? H1 'U SK .
  • U SK secret key
  • the user device 100 calculates a hash value (H2) for the handwritten signature (SIG f ) for the final document confirmation, and then transmits the hash value (H2) SK ) to generate a second digital signature value DS2? [H2] U SK .
  • the user device 100 calculates a hash value (H3) for a handwritten signature for the document check ( ⁇ SIG 0, SIG 1, SIG 2, ..., SIG (n-1) ⁇ ), this group (DS3 ⁇ [H3] U SK ) by encrypting it with the secret key (U SK ) of the signer of the registered biometric information.
  • H3 hash value
  • the user device 100 encrypts the hash value H1 'and the first digital signature value DS1 with the public key SP PK of the electronic document provider to generate first cryptographic data E1 ⁇ [H1' , DS1] SP PK and encrypts the hash value H1 'and the first digital signature value DS1 with the public key S PK of the authentication server to generate second cryptographic data E2 ⁇ [H1' , DS1] S PK and encrypts the handwritten signature SIG f , the hash value H2 and the second digital signature value DS2 with the public key S PK of the authentication server the third encrypted data (E3 ⁇ [SIG f, H2 , DS2] S PK) for generating, and wherein the document handwritten signature ( ⁇ SIG 0, SIG 1, SIG 2, ..., SIG (n-1) ⁇ ) for confirmation and the hash value (H3) and the third digital signature value (DS3) by encrypting a public key (S PK) of
  • step S225 the user device 100 transmits the generated first, second, third, and fourth encryption data E1, E2, E3, and E4 to the electronic document provision apparatus 200.
  • the electronic document provision apparatus 200 generates a final storage electronic file F in which the digital signature has been completed for the electronic document D that has been created.
  • the electronic document provision apparatus 200 decrypts the received first encryption data E1 with the secret key SP SK of the electronic document provider, and transmits the decrypted electronic document D ' And extracts the extracted first digital signature value DS1 by the public key U PK of the signer and extracts the extracted hash value H 1 ' [DS1] U PK) and the second hash value (H1 calculated with respect to) and the electronic document D 'hash value (H1 on), the electronic document (D extracted from the first encrypted data) to the comparison that the cross-match ( [DS1] U PK ⁇ H1 ' ⁇ H1)
  • the hash value H1 for the created electronic document D is transmitted to the electronic document provider's secret key SP SK ) encrypted by the fourth digital signature value (DS4 ⁇ [H1] SP SK ) to generate the hash value (H1) and the generated second electron 4 for a digital document (D) above has been completed Myeonggap (DS4) for generating a
  • the electronic document provision apparatus 200 can transmit the created final electronic file F to the electronic document storage apparatus 400 and store the electronic file F in step S235.
  • 3A, 3B, and 3C are flowcharts illustrating a biometric information-based digital signature authentication process according to a second embodiment of the present invention.
  • the electronic document providing apparatus 200 is implemented as a server device (for example, a web server) connectable via a communication network 10, It is assumed that the service is used after connecting to the device 200 and logging in.
  • the second embodiment differs from the step S155 of the first embodiment in that the steps S155-1 and S155-2 in which the electronic document provision apparatus 200 confirms the signer identification information U id of the signer are different
  • the other processes are the same.
  • the electronic document providing apparatus 200 since the electronic document providing apparatus 200 is implemented as a portable user apparatus such as a tablet PC and the electronic document provider and the signer face each other, the user device 100 transmits the signer identification information ( U id) two-dimensional matrix code (for example, to generate and output a QR code, etc.), by providing an electronic document system 200 is reading the output of a two-dimensional matrix code, the signer identification information (U id containing Can be extracted.
  • the electronic document provision apparatus 200 is implemented by a web server such as a financial company, an insurance company, or a service provider, the electronic document provider and the signer are distant from each other.
  • the signer must access the electronic document provision apparatus 200 through his / her user device 100 and log in for use of the service (S155-1).
  • the electronic document provision apparatus 200 performs the signer authentication procedure through the input login ID and various authentication means (password, etc.) at this time (S155-2). If the signer authentication is successful, the electronic document provision apparatus 200 identifies the input login ID
  • the signer identification information (U id ) can be extracted. At this time, the signer identification information (U id ) may be the login ID, and the signer information mapped to the login ID may be unique information (e.g., date of birth, mobile communication number, etc.) distinguishable from other signers There is also water.
  • the signer identification information U id When the signer identification information U id is extracted, the signer identification information U id is transmitted to the authentication server 300 and the public key U PK of the signer corresponding to the signer identification information U id is transmitted. (S160).
  • FIGS. 4A and 4B are flowcharts illustrating operations of the user device 100 in the biometric information-based digital signature authentication system according to the present invention, and the operation of the user device 100 will be described with reference to the flowchart.
  • steps S305 to S315 correspond to a signer registration process
  • steps S320 to S380 represent an electronic document process. After the signer registration process is performed, an electronic document is signed by the registered signer.
  • the user device 100 downloads and installs the biometric authentication application from the authentication server 300 or another application store server to perform the function according to the present invention (S305). Then, the biometric authentication app is executed to select a biometric authentication means to be used from among the available biometric information from the signer (S310).
  • the biometrics information input device (not shown) inputs the biometrics information of the user corresponding to the selected biometrics authentication means, and also receives the signer information including the signer identification information U id , And the signer registration based on the registered biometric information is performed in cooperation with the authentication server 300 (S315).
  • the input biometric information of the signer includes biometric information for authentication and biometric information for document authentication.
  • a handwritten signature (SIG) can be used as the biometric information for the document verifying means.
  • the handwritten signature (SIG) for document confirmation includes at least one of image information (SIG.image) of the handwritten signature and biometric characteristic information (SIG.bio) based on the signer's own behavior (or behavior) can do.
  • the user device 100 includes a group registered with the created biometric secret signer's key used for signing the information based on the (U SK) and a public key (U PK) and the public key (U PK) And signer information (U info ) to the authentication server 300 to request registration.
  • the electronic document processing process is performed by the signer request.
  • the user device 100 receives the biometric information of the signer to be authenticated and performs authentication based on the biometric information (S320). This is configured to confirm whether or not the biometric information for the registered principal authentication and the biometric information of the inputted signatory coincide with each other.
  • the user device 100 When the user authentication is completed, the user device 100 provides the signer identification information U info previously registered in the electronic document provision apparatus 200 (S325).
  • the step S325 may be replaced with a process in which the user device 100 accesses the electronic document provision apparatus 200 to log in and extracts the signer identification information U id after user authentication based on the login information.
  • the user device 100 receives and outputs the electronic document provided from the electronic document providing apparatus 200, thereby allowing the user to confirm the electronic document (S330).
  • the user device 100 receives the notation in the electronic document from the signer and confirms and checks it (S340). Then, the user device 100 sequentially inputs a handwritten signature (SIG i ) for verifying the document, verifies the agreement with the handwritten signature (SIG) for verification of the registered document, SIG i ) at the corresponding position in the electronic document (S345).
  • SIG i handwritten signature
  • Steps S340 and S345 are repeated until there is a place where a handwritten signature for verifying the document in the electronic document is required (S350).
  • step S355 if there is no handwritten signature input for confirming the document in the electronic document in step S335, the notation in the electronic document is immediately received and checked and checked (step S355)
  • step S350 or step S355 the user device 100 receives the signer confirmation of the final document creation item for the electronic document D that has been completed (S360). Thereafter, the user device 100 receives the final document confirmation handwritten signature SIG f (Step S365). ≪ / RTI > This can be done as by receiving a handwritten signature for the final document check (f SIG) from the signer, compared with group handwritten signature for the document registration OK (SIG).
  • the user device 100 transmits the handwritten signature (SIG f ) for verifying the final document to the authentication server 300 (S370) (D '), a handwritten signature (SIG f ) for confirming the final document, a handwritten signature (SIG i ) for document confirmation using the signer private key (U SK ) DS2 and DS3 for the first digital signature value DS1 and encrypts the calculated first digital signature value DS1 with the public key SP PK of the electronic document provider, And encrypts the calculated first, second and third digital signature values DS1, DS2 and DS3 with the public key S PK of the authentication server to generate second, third and fourth encrypted data E2 , E3, and E4, respectively (S375). Then, the generated first, second, third and fourth encrypted data E1, E2, E3 and E4 are transmitted to the electronic document provision apparatus 200 so that a final storage electronic file F can be generated S380).
  • FIG. 5 is a diagram illustrating a process of generating a biometric information based key in a biometric information based electronic signature authentication system according to the present invention.
  • the biometric information used in the present invention may be information based on body characteristics uniquely appearing on a user basis such as a fingerprint, an iris, a vein, a voice, a face, or the like, or may be based on behavior (behavior) characteristics such as a handwritten signature, a keyboard and a mouse input, It can be information.
  • the present invention generates a key for digital signature based on the biometric information, specifically, receives one or more biometric information through a biometric information input device (not shown) (S405).
  • the main feature information is extracted from the inputted one or more biometric information (S410).
  • base data for key generation is generated from the extracted main feature information (S415).
  • the generated base data is substituted into a key generation function to generate an asymmetric key composed of a secret key and a public key pair (S420).
  • FIG. 6 is a detailed flowchart of the signer registration process in the biometric information-based digital signature authentication method according to the present invention, and is a detailed view of steps S125 to S140 in FIGS. 2A and 3A.
  • signer information (U info ) including information necessary for signer registration, that is, signer identification information (U id ), and biometric information for self-authentication are registered in the user device (100) (S505), the user device 100 generates a public key (U PK ) and a secret key (U SK ) of the signer based on the input biometric information through the process as shown in FIG. 5 (S510) .
  • the user device 100 transmits the signer information U info and the generated public key U PK of the signer to the authentication server 300 public key S PK ([U info , U PK ] S PK ), and sends the registration request to the authentication server 300 (S 515). Since the signer information U info and the biometric information based signer public key U PK are decryptable only by the private key S SK of the authentication server 300, ) Of the signer information (U info ) transmitted to the mobile terminal
  • the authentication server 300 can extract the signer information (U info ) and the public key (U PK ) of the signer by decoding the received data with its secret key (S SK ) (U info ) and the signer's public key (U PK ) to complete the signer registration procedure (S 520)
  • FIG. 7 is a flowchart illustrating an electronic document processing method according to the first embodiment in more detail in the biometric information-based electronic signature authentication method according to the present invention.
  • FIG. 9 is a flowchart illustrating a process of processing an electronic document according to the second embodiment.
  • FIG. 8 illustrates the structure of an electronic document created through the processes of FIGS. 7 and 9.
  • 7 and 9 illustrate steps S150 through S190 in FIGS. 2B and 3B.
  • the user device 100 compares the inputted biometric information with the previously registered biometric information to perform the identity authentication (S605) .
  • the user device 100 transmits the public key (U PK ) of the signer to the digital document providing apparatus 200, as in the first embodiment shown in FIG. 7,
  • the signer identification information U id is provided to the electronic document providing apparatus 200 in step S610 and the user device 100 is connected to the electronic document providing apparatus 200 as in the second embodiment shown in FIG. (S160-1), the electronic document provision apparatus 200 performs the signer authentication procedure based on the entered signer ID, and performs the signer authentication using the signed signer ID
  • the signer identification information U id may be extracted from the mapped signer information U info (S610-2).
  • the electronic document providing apparatus 200 that has obtained the signer identification information U id encrypts it with the public key S PK of the authentication server 300 ([U id ] S PK ) (S615).
  • the authentication server 300 decrypts the encrypted data with its own secret key S SK to identify the signer identification information U id transmitted by the electronic document providing apparatus 200 and transmits the signer identification information U extracting id) public key of the map is stored in the signer to (U PK) and signer information for an electronic document (C U), and encrypts it with the public key (SP PK) of the electronic document providing device (200) ([U PK , C u ] SP PK ) to the electronic document provision apparatus 200 (S620).
  • the signer information C U for the electronic document may be signer information set to be embedded in the electronic document among the signer information U info .
  • the electronic document providing apparatus 200 decrypts the encrypted data ([U PK , C u ] SP PK ) with its own secret key (SP SK ) to generate the public key (U PK ) Information CU is extracted.
  • the electronic document providing apparatus 200 provides the electronic document to be signed to the user device 100 (S625), and the user device 100 outputs the electronic document so that the user can confirm it (S630).
  • the electronic document provision apparatus 200 confirms whether or not a handwritten signature (SIG i ) for document confirmation is input into the electronic document (S635).
  • the notation of the electronic document is checked and checked according to the electronic document provider or signer input (S640). If the handwritten signature (SIG i ) (SIG i ) for document confirmation to the user device 100 (S645).
  • the user device 100 guides a user of a request for a handwritten signature (SIG i ) for document confirmation from the electronic document providing apparatus 200 to a user, (SIG i ) (S650), encrypts it with the public key SP PK of the electronic document providing apparatus 200 ([SIG i ] SP PK ), and transmits it to the electronic document providing apparatus 200 (S655).
  • the electronic document provision apparatus 200 When confirmation of the electronic document including the input of the handwritten signature (SIG i ) for document confirmation by the signer is completed as described above, the electronic document provision apparatus 200 generates the created electronic document D (S660).
  • the created electronic document D has the structure as shown in Fig.
  • the electronic document includes at least one page M 0 , M 1 , ... , M (m-1), and one or more pages P 0 , P 1 , ... , And P (n-1)
  • the completed electronic document D includes at least one page M 0 , M 1 , ... , M (m-1) , a handwritten signature SIG 0 , SIG 1 , ... (P 0 + SIG 0 ), (P 1 + SIG 1 ), ..., SIG (n-1) , (P (n-1) + SIG (n-1) ).
  • the signature signature (SIG i ) for one or more documents may be combined to perform signer verification of the final document for the created electronic document (S665).
  • FIG. 10 is a flowchart illustrating in greater detail a process of generating an electronic signature for an electronic document D that has been completed through the electronic document process in the biometric information-based electronic signature authentication method according to the present invention. Specifically, FIG. 10 shows the steps S195 to S225 of FIGS. 2C and 3C in more detail.
  • the electronic document providing apparatus 200 has a hash value (H1? Hash (D)) for an electronic document to be signed, that is, a completed electronic document D and a public key (SP PK ) with the public key (U PK ) of the signer obtained from the authentication server 300 ([H 1, SP PK ] U PK ) to the user device 100 (S 705).
  • the electronic document providing apparatus 200 encrypts only the hash value H1 of the created electronic document D with the public key U PK of the signer ([H1] U PK ) to the user device 100
  • the user device 100 can separately request the authentication server 300 to receive the public key SP PK of the electronic document provider.
  • the authentication server 300 encrypts the public key SP PK of the electronic document provider with the public key U PK of the signer ([SP PK ] U PK ) (S 706) to the user device 100 .
  • the user device 100 decrypts the received encrypted data (([H1, SP PK ] U PK ) or (H 1 U PK ) with the secret key U SK of the signer,
  • the hash value H1 can be obtained.
  • the electronic document received by the user device 100 and its hash value are denoted by D 'and H' to distinguish the electronic document D calculated and generated by the electronic document providing apparatus 200 from the hash value H1 thereof H1 '.
  • the user device 100 receives the handwritten signature from the signer and performs an authentication procedure for the entered handwritten signature (S710).
  • the user device 100 If the authentication of the entered handwritten signature is successful, the user device 100 generates a handwritten signature (SIG f ) for final document check on the created electronic document D '(S715) encrypts a S PK) ([SIG f] S PK), by sending to the authentication server 300 may be in the authentication server 300 to request a registration on the handwritten signature for the final document check (SIG f) (S720 ).
  • the authentication server 300 may register the handwritten signature SIG f for the final document verification by mapping the signer's public key U PK with the signer identification information U id .
  • the user device 100 generates an electronic signature value and encryption data for the received electronic document D 'corresponding to the created electronic document D (S730). Specifically, a hash value (H 1 ' ⁇ hash (D')) for the electronic document D 'and a hash value (H ⁇ Hash (SIG f )) for the final document confirmation handwritten signature SIG f are calculated , And encrypts the hash values H1 'and H2 with the signer private key U SK based on the biometric information, respectively, to obtain the first digital signature value DS1 ⁇ [H1'] U SK ) And a second digital signature value (DS2 ⁇ [H2] U SK ), which is the digital signature value for the final document confirmation handwritten signature (SIG f ), respectively.
  • the user device 100 acquires the handwritten signature SIG i obtained in step S180 of FIG. 2B and FIG. 3B, that is, ⁇ SIG 0 , SIG 1 , SIG 2 , ...
  • a third digital signature value (DS3 ⁇ [H3] U SK ) encrypted by SIG (n-1) ⁇ hash value (H3) the group registered biometric signer secret key (U SK) of the information based on.
  • the user device 100 encrypts the hash value H1 'for the electronic document D', the first electronic signature value DS1 for the electronic document D 'with the public key SP PK of the electronic document provider the first encrypted data (E1 ⁇ [H1 ', DS1 ] SP PK) and, the electronic document D' hash value (H1 '), an electronic document D' the first electronic signature value (DS1) for the authentication server to the ( 300 public key (S PK) a second encrypted data (E2 ⁇ [H1 ', DS1 ] S PK) , and a handwritten signature for the final document check (SIG f), handwritten signature for the final document confirmation encrypted with a) (SIG f
  • the second digital signature value DS2 for the final document confirmation handwritten signature SIG f is encrypted with the public key S PK of the authentication server 300 E3 ⁇ [SIG f, H2, DS2] S PK) and the document handwritten signature confirmation ( ⁇ SIG 0, SIG 1, SIG 2,
  • FIG. 11 is a flowchart illustrating a process of digitally signing an electronic document in the biometric information-based digital signature authentication method according to the present invention.
  • the electronic file (F) for final storage is an electronic document authenticated by an electronic signature.
  • the electronic document in which the signer's electronic signature is combined is stored, and when the electronic document is used, the verification of the electronic document can be performed through the verification procedure as shown in FIG. 12 based on the attached electronic signature .
  • the verification requesting device 500 is a device of a user who issues and electronically verifies an electronic file V to be verified based on biometric information through the process described above, and verifies the verification of the issued electronic file And may request the server 300.
  • the verification requesting apparatus 500 can receive the verification target electronic file V through an arbitrary path (S905), and verifies the issued verification target electronic file V
  • the authentication server 300 can request verification (S910).
  • the authentication server 300 further has a hash value ([DS3] U PK ) obtained by decoding the third digital signature value DS3 extracted from the verification target electronic document V by the public key U PK of the signer, one that document handwritten signature confirmation derived from verified the electronic file (V) calculated in the user device (100) (SIG 0, SIG 1, ..., SIG (n-1)) a for the hash value (H3) and the extract to handwritten signature for the document check (SIG 0, SIG 1, ... , SIG (n-1)) in respect authentication server 300, a hash value (H3 ' ⁇ hash ( ⁇ SIG 0, SIG 1, SIG 2, calculated from ...
  • the authentication server 300 further includes a hash value ([DS2] U PK ) obtained by decoding the second digital signature value DS2 extracted from the verification target electronic file V with the public key U PK of the signer, a to the verification the electronic file (V) the final document handwritten signature confirmation (SIG f) a hash value (H2) and a handwritten signature for the final document check the extracted (SIG f) for extracting from the output from the user device 100 (H2 ⁇ [DS2] U PK ⁇ H2 ') by comparing the hash values (H2' ⁇ hash (SIG f )) calculated by the authentication server 300 with each other, (SIG f ) extracted in step S925.
  • a hash value [DS2] U PK ) obtained by decoding the second digital signature value DS2 extracted from the verification target electronic file V with the public key U PK of the signer, a to the verification the electronic file (V) the final document handwritten signature confirmation (SIG f) a
  • the authentication server 300 further has a hash value ([DS1] U PK ) obtained by decoding the first digital signature value DS1 extracted from the verification target electronic file V with the public key U PK of the signer, A hash value H1 'for the electronic document D extracted from the electronic file V to be verified and received by the user device 100, and the hash value H1' (H1 ") calculated by the authentication server 300 with respect to the hash value H1 of the electronic document D extracted from the verification object file V and the electronic document D extracted from the verification object electronic file V, to to to verify that it matches (H1 ⁇ H1 ' ⁇ [DS1 ] U PK ⁇ H1 ") verifying the electronic file (V) a non-repudiation verify the digital signature of the signer for the electronic document D, the electronic document contained in the D
  • the non-repudiation verification of the digital signature of the electronic document provider of Korea, the same of signer and electronic document provider The electronic document matches indicating whether a digital signature validation on D and
  • the authentication server 300 handwritten signature for the final document check extracted from the verification the electronic file (V) (SIG f) and prior to user device 100 a group registered final document handwritten signature (SIG 'f for verifying the (SIG f ⁇ SIG ' f ), verifying the validity of the final document confirmation handwritten signature (SIG f ) added to the verification target electronic file (V), and verifying the non-repudiation of the signer ( S935).
  • the verification result is transmitted to the verification requesting apparatus 500 (S945).
  • the methods and modules according to the present invention may be driven by instructions that cause one or more processors to perform the functions and processes described above.
  • Such instructions may include, for example, interpreted instructions such as script commands, such as JavaScript or ECMAScript commands, or other instructions stored in executable code or computer readable media.
  • the apparatus according to the present invention may be implemented in a distributed manner across a network, such as a server farm, or may be implemented in a single computer device.
  • the computer-readable medium can be a machine-readable storage device, a machine-readable storage substrate, a memory device, a composition of matter that affects the machine readable propagation type signal, or a combination of one or more of the foregoing.
  • Implementations of the subject matter described herein may include, for example, a back-end component such as a data server, or may include a middleware component, such as an application server, or may be a web browser or a graphical user, for example a user, who may interact with an implementation of the subject- Front-end components such as client computers with interfaces, or any combination of one or more of such back-end, middleware, or front-end components.
  • a back-end component such as a data server
  • a middleware component such as an application server
  • a web browser or a graphical user for example a user
  • the components of the system may be interconnected by any form or medium of digital data communication, such as, for example, a communications network.
  • the present invention is applicable to the field of digital signature authentication for an electronic document.
  • generating an electronic signature for an electronic document safety is ensured by performing biometric authentication based on the biometric information of the signer,
  • the present invention can solve the problem of issuing and managing codes unique to each signer for generating an encryption key for digital signatures.
  • the present invention further provides a signer's non-repudiation of the generated electronic document, a non-repudiation of the electronic document provider for the generated electronic document, a signer and an electronic document It is possible to verify whether the provider digitally identifies the generated electronic document in the same manner and to strengthen the effect of forging or falsifying the electronic document provider against the generated electronic document (forging the electronic document submitted to the signer).

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Biomedical Technology (AREA)
  • Bioethics (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Collating Specific Patterns (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 사용자 고유의 생체정보를 기반으로 전자문서의 인증을 위한 전자서명 정보를 생성함으로써, 전자서명에 대한 안정성 및 신뢰성을 더 향상시킬 수 있는 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법에 관한 것으로, 본 발명에 따른 전자서명 인증 시스템은 인증 서버와, 사용자 디바이스와, 전자문서 제공 장치로 이루어져, 전자문서 제공자, 상기 전자문서에 서명하는 서명자, 서명된 전자문서를 이용하는 제삼자 간에 전자문서 제공자에 대한 신원 확인 및 전자문서의 무결성 보장, 서명자에 대한 부인 방지, 서명자가 서명한 전자문서와 전자문서 제공자가 제공한 전자문서가 동일한지 여부, 전자문서 제공자에 의한 위변조 방지 등에 대해 검증을 제공할 수 있다.

Description

생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법
본 발명은 전자서명 인증 기술에 관한 것으로서, 수기서명, 홍채, 지문, 정맥, 음성, 안면 등과 같은 사용자 고유의 생체정보를 기반으로 전자문서의 인증을 위한 전자서명 정보를 생성함으로써, 전자서명에 대한 안정성 및 신뢰성을 더 향상시킬 수 있는 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법에 관한 것이다.
인터넷은 전 세계 컴퓨터 네트워크들이 연결된 네트워크 집합체로 비대면, 개방성, 방송형, 글로벌성, 접근용이성의 특징으로 인하여 급속한 확산을 가져오기도 하였으나, 그 특징상 도청 또는 감청, 변조, 권한 위조, 악성코드, 패스워드 해독 등의 보안 취약성이 있으며, 이러한 보안 취약성을 해결하기 위한 다양한 기술들이 개발되었다.
그 중에서 전자서명(Digital signature)은 전자문서에 부착되거나 논리적으로 결합되는 전자적 형태의 자료로 서명자의 신원을 확인하고, 서명된 문서의 내용에 대한 사용자의 승인을 나타낼 목적으로 사용된다.
전자서명은 전자문서 자체를 암호화하는 것이 아니기 때문에, 제삼자가 전자문서에 접근하여 열람하는 데에 아무런 장애가 없다. 다만, 전자서명에 작성자로 기재된 자가 그 전자문서를 작성하였다는 사실과 전자문서의 내용이 위조/변조되지 않았다는 사실을 증명하고, 작성자가 전자문서의 작성 사실을 부인할 수 없게 하는 역할을 한다.
이러한 전자서명은 전자상거래 혹은 전자금융거래 등에서 생길 수 있는 정보유출 등의 위험을 줄일 수 있는 도구로서 사용되어, 개인정보 도용이나 변조를 원천적으로 차단할 수 있다.
현재 전자서명은 인터넷 뱅킹 등의 금융 거래, 인터넷 민원 서비스, 인터넷 쇼핑 등에 주로 사용되고 있으며, 향후 국제간 전자상거래, 전자투표 등으로 그 이용 범위가 더 확대될 수 있다.
기존의 전자서명 과정은, 서명하고자 하는 전자문서의 해쉬값을 구하고, 상기 해쉬값에 부인 방지 기능을 부여하기 위해 공개키 암호화 방법을 사용하여 생성된다. 예를 들어, 사용자 A가 사용자 B에게 메시지를 보낼 때, 메시지의 해쉬값을 사용자 A의 비밀키로 암호화하여 보내면, 사용자 B는 사용자 A의 공개키를 이용하여 암호화된 해쉬값을 복호화하고, 수신한 메시지를 해쉬 연산한 값과 상기 복호화를 통해 추출한 해쉬값을 비교함으로써, 수신한 메시지가 사용자 A가 보낸 것이며, 위조되지 않았음을 검증하는 방식으로 이루어진다.
참고로, 전자서명에서 사용되는 PKI(Public Key Infrastructure)는 공개키와 비밀키를 이용한 데이터의 암호화 및 복호화를 구현하는 정보보호 표준방식으로, 데이터 작성자의 비밀키로 암호화(Encryption)한 전자서명을 거래 상대방에게 주면 거래상대방은 데이터 작성자(전송자)의 공개키(Public Key)를 이용하여 수신한 전자서명을 검증하는 방식을 통하여 데이터를 작성한 사람의 신원과 전자문서의 변경 여부를 확인할 수 있다.
이러한 전자서명 인증 방식에 사용되는 공개키 및 비밀키의 생성을 위해서, 사용자별 고유의 시드(seed) 값이 필요한데, 온라인 거래를 이용하는 사용자가 점점 증가하고, 아울러, 전자서명 인증 방식이 적용되는 분야가 확대됨에 따라서, 사용자의 공개키 및 비밀키를 효율적으로 생성하여 관리할 수 있는 방안이 요구된다.
한편, 전자쇼핑몰에서의 상거래, 공공기관에서의 인터넷 민원 서비스 등의 경우, 전자문서 제공자가 별도로 존재하고 상기 전자문서 제공자에 의해서 제공된 전자문서에 대하여 서명자의 전자서명이 이루어지고, 이렇게 서명된 전자문서를 제삼자가 확인하는 경우가 발생하며, 이 경우 전자문서 제공자에 대한 신원 확인 및 전자문서의 무결성 보장, 서명자에 대한 부인 방지, 서명자가 서명한 전자문서와 전자문서 제공자가 제공한 전자문서가 동일한지 여부, 전자문서 제공자에 의한 위변조 방지 등에 대해 검증이 필요하다.
그러나 기존의 전자서명 인증 방식은, 전자문서를 보내는 측과 전자문서를 수신하는 측을 기준으로만 검증이 이루어지기 때문에, 상기와 같이 전자문서 제공자와 서명자가 다른 경우, 그리고, 이렇게 서명된 전자문서를 제삼자가 확인할 필요가 있는 경우, 효과적으로 검증할 수 없다.
본 발명은 전자서명 인증에 있어서, 수기서명, 홍채, 지문, 정맥, 음성, 안면 등과 같은 사용자 고유의 생체정보를 기반으로 전자문서의 인증을 위한 전자서명 정보를 생성함으로써, 전자서명에 대한 안정성 및 신뢰성을 더 향상시킬 수 있는 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법을 제공하고자 한다.
또한, 본 발명은 전자문서 제공자, 상기 전자문서에 서명하는 서명자, 서명된 전자문서를 이용하는 제삼자 간에 전자문서 제공자에 대한 신원 확인 및 전자문서의 무결성 보장, 서명자에 대한 부인 방지, 서명자가 서명한 전자문서와 전자문서 제공자가 제공한 전자문서가 동일한지 여부, 전자문서 제공자에 의한 위변조 방지 등에 대해 검증을 제공할 수 있는 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법을 제공하고자 한다.
상술한 과제의 해결 수단으로서, 본 발명의 일 실시 예에 따른 생체정보 기반의 전자서명 인증 시스템은, 서명자의 본인인증용 생체정보에 기반하여 생성된 서명자의 공개키를 등록하고, 상기 서명자의 본인인증용 생체정보에 기반하여 생성된 서명자의 비밀키를 이용하여 전자서명된 전자문서에 대하여 상기 등록된 서명자의 공개키를 이용하여 검증을 수행하는 인증 서버; 사용자 디바이스로 상기 전자문서에 대한 전자서명을 요청하고, 상기 요청에 의해 생성된 암호데이터를 상기 사용자 디바이스로부터 제공받아 상기 인증 서버로 전달하기 위한 암호데이터를 추출하고, 상기 인증 서버로 전달하기 위해 추출한 암호데이터를 상기 전자문서와 결합하여 최종 보관용 전자파일을 생성하는 전자문서 제공 장치; 및 서명자의 본인인증용 생체정보 및 문서 확인용 생체정보인 문서 확인용 수기서명을 입력받아 등록하고, 등록된 본인인증용 생체정보를 기반으로 전자서명을 위한 상기 서명자의 비밀키 및 공개키를 생성하여, 상기 서명자의 공개키를 상기 인증 서버에 등록하고, 상기 전자문서 제공 장치로부터의 서명 요청 시, 서명자의 문서 확인용 수기서명을 입력받아 상기 등록된 서명자의 문서 확인용 수기서명과 일치 여부를 판단하여 상기 전자문서 내의 서명자 확인 사항에 서명이 이루어지도록 하고, 상기 서명자의 비밀키를 이용하여 전자서명값을 생성하고 상기 생성된 전자서명값을 암호화한 상기 암호데이터를 생성하는 사용자 디바이스를 포함하여 이루어진다.
본 발명에 따른 전자문서 제공 장치 및 인증 서버와 연동하여 전자서명을 수행하는 사용자 디바이스에서의 생체정보 기반의 전자서명 인증 방법은, 상기 전자문서 제공 장치로부터 수신한 전자문서의 해쉬값을 산출하는 단계; 최종문서 확인용 수기서명을 생성하여 인증 서버에 등록하는 단계; 상기 최종문서 확인용 수기서명에 대한 해쉬값 및 하나 이상의 문서 확인용 수기서명에 대한 해쉬값을 산출하고, 상기 전자문서 제공자로부터 수신한 상기 전자문서에 대하여 산출된 해쉬값과, 상기 최종문서 확인용 수기서명에 대한 해쉬값을 각각 서명자의 비밀키로 암호화하여 상기 전자문서에 대한 제1 전자서명값, 상기 최종문서 확인용 수기서명에 대한 제2 전자서명값 및 상기 하나 이상의 문서 확인용 수기서명에 대한 제3 전자서명값을 생성하는 단계; 상기 전자문서 제공 장치로부터 수신한 전자문서에 대하여 산출된 해쉬값과 상기 제1 전자서명값을 전자문서 제공자의 공개키로 암호화한 제1 암호데이터와, 상기 전자문서 제공 장치로부터 수신한 전자문서에 대하여 산출된 해쉬값, 상기 제1 전자서명값을 인증 서버의 공개키로 암호화한 제2 암호데이터와, 상기 최종문서 확인용 수기서명, 최종문서 확인용 수기서명에 대한 해쉬값, 제2 전자서명값을 인증 서버의 공개키로 암호화한 제3 암호데이터, 하나 이상의 문서 확인용 수기서명과 문서 확인용 수기서명에 대한 해쉬값 및 제3 전자서명값을 인증 서버의 공개키로 암호화한 제4 암호데이터를 생성하여 전자문서 제공 장치로 전송하는 단계를 포함하여 이루어진다.
상기 전자문서 제공 장치에서의 생체정보 기반의 전자서명 인증 방법은, 상기 사용자 디바이스로 서명 대상 전자문서를 전송하는 단계; 상기 사용자 디바이스로부터, 사용자 디바이스가 수신한 전자문서에 대한 해쉬값과 전자문서에 대한 제1 전자서명값을 전자문서 제공자의 공개키로 암호화한 제1 암호데이터, 상기 사용자 디바이스가 수신한 전자문서에 대한 해쉬값과 상기 전자문서에 대한 제1 전자서명값을 인증 서버의 공개키로 암호화한 제2 암호데이터, 최종문서 확인용 수기서명과 최종문서 확인용 수기서명에 대한 해쉬값과 최종문서 확인용 수기서명에 대한 제2 전자서명값을 인증 서버의 공개키로 암호화한 제3 암호데이터, 전자문서에 삽입된 하나 이상의 문서 확인용 수기서명과 문서 확인용 수기서명에 대한 해쉬값 및 문서 확인용 수기서명에 대한 제3 전자서명값을 인증 서버의 공개키로 암호화한 제4 암호데이터를 수신하는 단계; 자신이 산출한 상기 전자문서에 대한 해쉬값을 전자문서 제공자의 비밀키로 암호화하여 전자문서에 대한 제4 전자서명값을 산출하고, 상기 산출한 전자문서에 대한 해쉬값과 상기 제4 전자서명값을 인증 서버의 공개키로 암호화하여 제5 암호데이터를 생성하는 단계; 상기 사용자 디바이스로부터 수신한 제2 암호데이터, 제3 암호데이터 및 제4 암호데이터와 상기 생성한 제5 암호데이터를 상기 전자문서에 결합하여, 상기 최종 보관용 전자파일을 생성하는 단계를 포함하고, 상기 제1,2,3 전자서명값은 서명자의 생체정보에 기반하여 생성된 비밀키를 이용하여 생성되는 것을 특징으로 한다.
상기 인증 서버에 의한 생체정보 기반의 전자서명 인증 방법은, 사용자 디바이스가 수신한 전자문서에 대하여 사용자 디바이스에서 산출한 해쉬값과 상기 전자문서에 대한 제1 전자서명값을 인증 서버의 공개키로 암호화한 제2 암호데이터, 최종문서 확인용 수기서명과 최종문서 확인용 수기서명에 대한 해쉬값과 최종문서 확인용 수기서명에 대한 제2 전자서명값을 인증 서버의 공개키로 암호화한 제3 암호데이터, 문서 확인용 수기서명과 문서 확인용 수기서명에 대한 해쉬값 및 문서 확인용 수기서명에 대한 제3 전자서명값을 인증 서버의 공개키로 암호화한 제4 암호데이터, 전자문서 제공 장치가 산출한 전자문서에 대한 해쉬값과 이를 전자문서 제공자의 비밀키로 암호화하여 산출한 제4 전자서명값을 인증 서버의 공개키로 암호화한 제5 암호데이터가 결합된 검증대상 전자파일을 수신하는 단계; 상기 검증대상 전자파일에 결합된 제2,3,4,5 암호데이터를 인증 서버 자신의 비밀키로 복호화하여, 사용자 디바이스가 수신한 전자문서에 대하여 사용자 디바이스에서 산출한 해쉬값, 상기 전자문서에 대한 제1 전자서명값, 최종문서 확인용 수기서명, 최종문서 확인용 수기서명에 대한 해쉬값, 최종문서 확인용 수기서명에 대한 제2 전자서명값, 문서 확인용 수기서명, 문서 확인용 수기서명에 대한 해쉬값, 문서 확인용 수기서명에 대한 제3 전자서명값, 전자문서 제공 장치에서 산출한 전자문서에 대한 해쉬값, 전자문서에 대한 제4 전자서명값을 추출하는 단계; 상기 검증대상 전자파일에 결합된 전자문서에 대한 해쉬값을 산출하여, 상기 산출한 전자문서에 대한 해쉬값과, 상기 추출한 제4 전자서명값을 전자문서 제공자의 공개키로 복호화하여 추출한 해쉬값, 상기 전자문서 제공 장치에서 산출한 전자문서에 대한 해쉬값이 상호 일치하는지 비교하여, 상기 전자문서가 상기 전자문서 제공자에 의해 생성된 전자문서임을 보장하는 전자문서의 무결성을 검증하는 단계; 상기 추출한 문서 확인용 수기서명을 해쉬연산하여 상기 추출한 문서 확인용 수기서명에 대한 해쉬값을 산출하고, 상기 산출한 문서 확인용 수기서명에 대한 해쉬값과, 상기 추출한 제3 전자서명값을 서명자의 공개키로 복호화하여 추출한 해쉬값과, 상기 추출한 문서 확인용 수기서명에 대한 해쉬값이 상호 일치하는지 비교하여, 전자문서에 결합된 문서 확인용 수기서명에 대한 무결성을 검증하는 단계; 상기 추출한 최종문서 확인용 수기서명을 해쉬연산하여 상기 추출한 최종문서 확인용 수기서명에 대한 해쉬값을 산출하고, 상기 산출한 최종문서 확인용 수기서명에 대한 해쉬값과, 상기 추출한 제2 전자서명값을 서명자의 공개키로 복호화하여 추출한 해쉬값과, 상기 최종문서 확인용 수기서명에 대한 해쉬값이 상호 일치하는지 비교하여, 전자문서에 결합된 최종문서 확인용 수기서명에 대한 무결성을 검증하는 단계; 상기 전자문서에 대한 해쉬값을 산출한 후, 상기 산출한 전자문서에 대한 해쉬값과, 상기 추출한 제1 전자서명값을 서명자의 공개키로 복호화하여 추출한 해쉬값과, 상기 사용자 디바이스가 수신한 전자문서에 대하여 사용자 디바이스에서 산출한 해쉬값, 상기 전자문서 제공자가 산출한 전자문서에 대한 해쉬값이 상호 일치하는 지 비교하여, 서명자의 전자서명에 대한 부인 방지, 전자문서 제공자의 전자서명에 대한 부인 방지, 서명자가 서명한 전자문서와 전자문서 제공자가 서명한 전자문서의 일치성, 전자문서 제공자의 전자문서에 대한 위변조 방지 중 하나 이상을 확인하는 단계를 포함한다.
상술한 생체정보 기반의 전자서명 인증 방법은 프로그램으로 구현되어, 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다.
본 발명은 전자문서에 대한 전자서명 인증 분야에 적용 가능한 것으로서, 전자문서에 대한 전자서명을 생성하는데 있어서, 서명자의 생체정보를 기반으로 생체인증을 수행함으로써 안전성을 확보함과 동시에, 사용자 고유의 생체정보에 기반하여 전자서명을 위한 공개키 및 비밀키를 생성함으로써, 공개키 및 비밀키의 생성 및 관리에 대한 효율성을 높일 수 있으며, 안전하고 신뢰성 있는 공개키 및 비밀키 생성이 가능해진다.
특히, 본 발명은 전자문서 제공자, 상기 전자문서에 서명하는 서명자, 서명된 전자문서를 이용하는 제삼자 간에 전자문서 제공자에 대한 신원 확인 및 전자문서의 무결성 보장, 서명자에 대한 부인 방지, 서명자가 서명한 전자문서와 전자문서 제공자가 제공한 전자문서가 동일한 지 여부, 전자문서 제공자에 의한 위변조 방지 등에 대한 검증을 가능하게 함으로써, 안전하고 신뢰성있는 전자서명 인증 기능을 제공할 수 있다.
더하여, 본 발명은 전자문서를 생성 및 서명하고 서명된 전자문서를 확인 및 검증하는 과정에, 서명자의 생체수기서명을 더 결합함으로써, 생성된 전자문서에 대한 서명자의 부인 방지 효과를 강화시킬 수 있다.
도 1은 본 발명에 따른 생체정보 기반의 전자서명 인증 시스템을 도시한 블록도이다.
도 2a, 도 2b 및 도 2c는 본 발명의 제1 실시 예에 따른 생체정보 기반의 전자서명 인증 과정을 도시한 흐름도이다.
도 3a, 도 3b 및 도 3c는 본 발명의 제2 실시 예에 따른 생체정보 기반의 전자서명 인증 과정을 도시한 흐름도이다.
도 4a 및 도 4b는 본 발명에 따른 생체정보 기반의 전자서명 인증 시스템에서의 사용자 디바이스의 동작을 나타낸 순서도이다.
도 5는 본 발명에 따른 생체정보 기반의 전자서명 인증 시스템에서의 생체정보 기반의 암호키 생성 과정을 나타낸 도면이다.
도 6은 본 발명에 따른 생체정보 기반의 전자서명 인증 방법에서, 서명자 등록 과정을 더 상세하게 나타낸 흐름도이다.
도 7은 본 발명에 따른 생체정보 기반의 전자서명 인증 방법에서, 제1 실시 예에 따른 전자문서의 작성 과정을 더 상세하게 나타낸 흐름도이다.
도 8은 본 발명에 따른 생체정보 기반의 전자서명 인증 방법에 의해 작성된 전자문서의 구조를 개략적으로 도시한 블럭도이다.
도 9는 본 발명에 따른 생체정보 기반의 전자서명 인증 방법에서, 제2 실시 예에 따른 전자문서의 작성 과정을 더 상세하게 나타낸 흐름도이다.
도 10은 본 발명에 따른 생체정보 기반의 전자서명 인증 방법에서, 전자서명 생성 과정을 더 상세하게 나타낸 흐름도이다.
도 11은 본 발명에 따른 생체정보 기반의 전자서명 인증 방법에서, 전자서명된 전자문서의 처리 과정을 나타낸 흐름도이다.
도 12는 본 발명에 따른 생체정보 기반의 전자서명 인증 방법에 의해 인증된 전자문서의 검증 과정을 나타낸 흐름도이다.
이하 본 발명의 바람직한 실시 예를 첨부한 도면을 참조하여 상세히 설명한다. 다만, 하기의 설명 및 첨부된 도면에서 본 발명의 요지를 흐릴 수 있는 공지 기능 또는 구성에 대해 상세한 설명은 생략한다. 또한, 도면 전체에 걸쳐 동일한 구성 요소들은 가능한 한 동일한 도면 부호로 나타내고 있음에 유의하여야 한다.
이하에서 설명되는 본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니 되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위한 용어의 개념으로 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다. 따라서 본 명세서에 기재된 실시 예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시 예에 불과할 뿐이고, 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에서 이들을 대체할 수 있는 다양한 균등물과 변형 예들이 있을 수 있음을 이해하여야 한다.
또한, 제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하기 위해 사용하는 것으로, 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용될 뿐, 상기 구성요소들을 한정하기 위해 사용되지 않는다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제2 구성요소는 제1 구성요소로 명명될 수 있고, 유사하게 제1 구성요소도 제2 구성요소로 명명될 수 있다.
더하여, 어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급할 경우, 이는 논리적 또는 물리적으로 연결되거나, 접속될 수 있음을 의미한다. 다시 말해, 구성요소가 다른 구성요소에 직접적으로 연결되거나 접속되어 있을 수 있지만, 중간에 다른 구성요소가 존재할 수도 있으며, 간접적으로 연결되거나 접속될 수도 있다고 이해되어야 할 것이다.
또한, 본 명세서에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 또한, 본 명세서에서 기술되는 "포함 한다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
아울러, 이하의 설명 및 특허 청구 범위에서, "통신망(네트워크)"은 컴퓨터 시스템들 및/또는 모듈들 간의 전자 데이터를 전송할 수 있게 하는 하나 이상의 데이터 링크로서 정의된다. 정보가 네트워크 또는 다른 (유선, 무선, 또는 유선 또는 무선의 조합인) 통신 접속을 통하여 컴퓨터 시스템에 전송되거나 제공될 때, 이 접속은 컴퓨터-판독가능매체로서 이해될 수 있다. 컴퓨터 판독가능 명령어는, 예를 들면, 범용 컴퓨터 시스템 또는 특수 목적 컴퓨터 시스템이 특정 기능 또는 기능의 그룹을 수행하도록 하는 명령어 및 데이터를 포함한다. 컴퓨터 실행가능 명령어는, 예를 들면, 소스코드, 어셈블리어, 중간 포맷 명령어, 또는 기계어와 같은 이진(Binary) 명령어일 수 있다.
먼저, 도 1을 참조하여, 본 발명에 따른 생체정보 기반의 전자서명 인증 시스템의 전체 구성을 설명한다.
도 1은 본 발명에 따른 생체정보 기반의 전자서명 인증 시스템의 구성을 나타낸 블록도이다.
도 1에 도시된 바와 같이, 본 발명에 따른 생체정보 기반의 전자서명 인증 시스템은, 통신망(10)을 통해서 연결된 사용자 디바이스(100)와, 전자문서 제공 장치(200)와, 인증 서버(300)와, 전자문서 보관 장치(400)와, 검증 요청 장치(500)을 포함한다.
사용자 디바이스(100)는, 전자서명의 주체가 되는 사용자(이하, 서명자라 함)가 사용하는 장치로서, 서명자의 생체정보를 등록하고, 등록한 생체정보를 기반으로 암호키를 생성하는데, 보다 구체적으로 비대칭키인 공개키, 및 비밀키를 생성한다. 그리고, 생성한 비밀키를 이용하여 서명이 요청된 전자문서에 대한 전자서명을 생성하는 기능을 수행한다. 이러한 사용자 디바이스(100)는 메모리 및 프로세서를 포함하여 통신망(10)에 접속하여 데이터를 송수신하기 위한 통신 기능 및 생체정보를 인식하기 위한 생체정보 입력 기능을 포함하는 사용자 장치라면 어떠한 장치라도 가능하다. 예를 들어, 상기 사용자 디바이스(100)는 생체정보 입력 기능을 구비한 스마트폰이나 태블릿 PC, 혹은 스마트폰이나 태블릿 PC에 생체정보 입력 장치를 연결함으로써 구현할 수 있다.
이러한 상기 사용자 디바이스(100)는 본 발명에 따른 생체 기반 전자서명 인증을 위한 기능을 수행하는 어플리케이션(이하, 생체인증 앱이라 약칭함)을 메모리에 저장하고, 프로세서를 통해서 상기 생체인증 앱을 로드하여 실행함에 의해 본 발명에 따른 생체 기반 전자서명 인증 처리를 수행할 수 있다.
이러한 생체 기반 전자서명 인증 처리를 위하여, 상기 사용자 디바이스(100)는 생체인증 모듈(110)과, 암호 모듈(120)과, 저장 모듈(130)을 포함할 수 있다. 상기 생체인증 모듈(110)과, 암호 모듈(120)과, 저장 모듈(130)은 하드웨어 또는 소프트웨어 또는 하드웨어와 소프트웨어의 결합으로 이루어질 수 있는 것으로서, 메모리에 저장된 생체인증 앱을 프로세서가 로딩하여 실행함에 의해 구현될 수 있다.
이렇게 구현된 생체인증 모듈(110)은 사용자 디바이스(100)로 입력된 서명자의 생체정보를 저장 모듈(130)에 등록하는 생체정보 등록부(111)와, 사용자 인증 요청에 따라서, 현재 입력되는 생체정보와 기 등록한 생체정보를 비교하여 사용자 인증을 수행하는 생체인증부(112)를 포함한다.
그리고 상기 암호 모듈(120)은 저장모듈(130)에 등록된 생체정보를 기반으로 전자서명을 위한 공개키 및 비밀키를 생성하여 저장모듈(130)에 저장하는 생체정보 기반 비대칭키 생성부(121)와 상기 생성한 암호키를 이용하여 전자문서 제공 장치(200)에서 제공되는 전자문서에 대한 전자서명 정보를 생성하는 전자서명암호 생성부(122)를 포함한다. 여기서 상기 저장모듈(130)은 저장된 비밀키가 유출되지 않도록 하기 위하여, HW 보안 모듈이거나 암호화 저장 모듈이거나 외장 형태로 접속이 가능한 HW 보안 토큰 중 어느 한 형태로 구성될 수 있다.
다음으로, 전자문서 제공 장치(200)는, 전자문서 제공자(혹은 전자문서의 서명을 요청하는 서명 요청자가 될 수 도 있음)가 사용하는 장치로서, 전자서명의 대상이 되는 전자문서를 상기 사용자 디바이스(100)에 제공하며, 상기 사용자 디바이스(100)에서 생성한 전자서명을 결합하여 서명이 이루어진 최종 보관용 전자파일을 생성한다. 이러한 전자문서 제공 장치(200)는, 전자문서의 처리가 가능한 장치라면 어느 것이라도 가능하다. 상기 전자문서 제공자는, 예를 들어, 전자서명이 필요한 문서를 발급하는 기관(관공서 등), 사용자 인증이 필요한 거래를 수행하는 보험사 혹은 보험 판매원, 전자 상거래 업체, 금융 기관 등이 될 수 있다. 아울러, 상기 전자문서 제공 장치(200)는 상기 전자문서 제공자에 의해 운용되는 서버 장치 혹은 상기 전자문서 제공자가 사용하는 일반 컴퓨터 장치, 휴대용 단말 장치(태블릿 PC, 스마트 폰 등) 등이 될 수 있다.
이러한 전자문서 제공 장치(200)는 전자문서를 처리하는 전자문서 모듈(210)을 포함할 수 있다. 상기 전자문서 모듈(210)은 하드웨어, 소프트웨어, 혹은 하드웨어와 소프트웨어의 결합으로 구현 가능한 것으로서, 예를 들어, 프로그램 모듈로 구현되어 메모리에 저장된 후, 프로세서에 의해 로딩되어 실행됨으로써 해당 기능을 수행할 수 있다.
상기 전자문서 모듈(210)은 사용자 입력 신호에 따라서 전자문서를 작성하는 전자문서 작성부(211)와, 기 작성된 전자문서에 대한 해쉬값을 생성하는 해쉬 생성부(212)를 포함할 수 있다.
그리고 인증 서버(300)는 본 발명에 따른 생체정보 기반의 전자서명 인증을 위한 정보를 등록 관리하며, 기 등록된 정보들을 기반으로 기 발급된 전자문서에 결합된 전자서명을 검증하는 장치이다.
이를 위하여, 상기 인증 서버(300)는 서명자 정보 관리 모듈(310)과, 키 관리 모듈(320)과, 저장 모듈(330), 생체정보 관리모듈(340)을 포함한다.
상기 서명자 정보 관리 모듈(310)은 생체정보 기반의 전자서명을 이용하는 서명자들의 정보를 수집하여 상기 저장 모듈(330)에 등록하며, 상기 키 관리 모듈(320)은 사용자 디바이스(100)에서 생성된 상기 등록된 서명자들의 공개키 정보를 상기 저장 모듈(330)에 등록하여 관리하며, 상기 생체정보 관리모듈(340)은 최종문서 확인용 생체정보를 등록하여 관리하기 위한 수단이다. 여기서, 저장모듈(330)은 저장된 생체정보가 유출되지 않도록 안전하게 저장하기 위하여, HW 보안 모듈, 암호화 저장 모듈, 외장 형태로 접속이 가능한 HW 보안 토큰 중 어느 한 형태로 구성될 수 있다. 그리고 상기 최종문서 확인용 생체정보는, 예를 들어, 수기서명이 이용될 수 있다.
전자문서 보관 장치(400)는 전자문서를 보관하는 장치로서, 본 발명의 일 실시 예에서, 상기 전자문서 제공 장치(200)로부터 전자서명된 최종 보관용 전자파일을 전달받아 저장할 수 있다. 물론 이에 한정되지 않고, 필요에 따라서, 상기 전자문서 보관 장치(400)는 사용자 디바이스(100) 혹은 인증 서버(300)에서 접근 가능하도록 할 수도 있다. 이러한 전자문서 보관 장치(400)는 네트워크 결합 스토리지(Network-attached storage, NAS)로 구현 가능하며, 또한 별도의 장치가 아니라 전자문서 제공 장치(200) 또는 인증서버(300) 등의 다른 장치와 일체로 구현될 수 도 있다.
마지막으로, 검증 요청 장치(500)는, 본 발명에 의해 검증대상 전자파일을 발급받아 이용하는 임의의 사용자 장치로서, 발급받은 검증대상 전자파일에 대한 검증을 인증 서버(300)에 요청할 수 있다.
이상과 같이 구성된 시스템을 기반으로 본 발명에 따른 생체정보 기반의 전자서명 인증 방법을 설명한다. 참고로, 이해의 편의를 도모하기 위하여, 이하의 설명에서 서명자는 U(User)로, 전자문서 제공자는 SP(Service Provider)로, 인증서버는 S(Server)로 구분하여 표기하며, 그리고 서명자, 전자문서 제공자, 인증서버 각각의 비밀키와 공개키는 SK와 PK로 표시하여 구분한다. 아울러, 전자서명 대상이 되는 작성 완료된 전자문서는 D로, 서명자의 사용자 디바이스(100)에 수신된 전자문서는 D'로, 전자서명이 완료된 최종 보관용 전자파일은 F로, 검증대상 전자파일은 V로 표기한다.
도 2a, 도 2b 및 도 2c는 본 발명의 제1 실시 예에 따른 생체정보 기반의 전자서명 인증 과정을 도시한 흐름도이다. 본 발명의 제1 실시 예에서, 상기 전자문서 제공 장치(200)는 태블릿 PC와 같은 다른 사용자의 휴대형 단말 장치이며, 이러한 태블릿 PC와 같은 전자문서 제공 장치(200)가 블루투스, Wi-Fi 등의 근거리 통신을 포함하는 통신망(10)을 통해서 서명자의 사용자 디바이스(100)와 통신을 수행하여 전자문서를 제공하고, 제공된 전자문서에 대한 전자서명을 받는 것으로 가정한다.
본 발명에 따른 생체정보 기반의 전자서명 인증 처리를 위해서는, 서명자와 관련된 정보가 사전에 등록되어야 한다.
이를 위하여, 사용자 디바이스(100)는 도 1에 도시한 생체인증 모듈(110)과 암호 모듈(120)과 저장 모듈(130)을 구현하도록 프로그램된 생체인증 앱을 설치하여야 하며, 이는 다음과 같은 순서로 이루어질 수 있다.
즉, 상기 사용자 디바이스(100)와 통신 경로를 연결한 전자문서 제공 장치(200)는 사용자 디바이스(100)에 생체인증 앱이 설치되어 있지 않은 경우, 상기 사용자 디바이스(100)로 생체인증 앱 설치를 요청할 수 있다(S105). 이는 상기 생체인증 앱을 다운받을 수 있는 접근 정보(예를 들어, URL)가 기록된 2차원 매트릭스 코드(예를 들어, 2차원 바코드, QR 코드 등)를 제시하거나, 상기 접근 정보를 SMS 등을 통해서 전송하는 형태로 이루어질 수 있다. 본 실시 예에서 상기 생체인증 앱은 인증 서버(300)에서 제공하는 것으로 가정한다.
이에, 상기 사용자 디바이스(100)는 통신망(10)을 통해 상기 접근 정보에 대응하는 인증 서버(300)에 접속하여 생체인증 앱 다운로드를 요청하고(S110), 상기 요청에 의해서 인증 서버(300)로부터 전송되는 생체인증 앱 설치 파일을 수신하여 로컬 메모리에 설치하게 된다(S115, S120)
상기 실시 예에서는, 인증 서버(300)가 생체인증 앱을 제공하는 것으로 예시되었으나, 인증 서버(300)가 아닌 별도의 앱스토어에서 제공할 수 도 있다. 이 경우, 상기 S110, S115단계는 사용자 디바이스(100)와 도시되지 않은 앱 스토어 서버 간에 실행될 수 있다.
이상과 같이 생체인증 앱이 설치된 사용자 디바이스(100)는 상기 설치된 생체인증 앱의 실행을 통해서 이하에서 설명하는 생체정보 기반의 전자서명 인증 처리를 수행한다.
먼저, 상기 사용자 디바이스(100)는 서명자로부터 서명자 정보(Uinfo) 및 전자서명 인증에 사용할 생체정보를 입력받아 등록한다(S125). 더 구체적으로 서명자는, 수기서명, 홍채, 지문, 정맥, 음성, 안면 등과 같은 생체정보들 중에서 하나 이상을 선택하고, 선택한 생체정보를 생체정보 입력 장치(미도시)를 통해 상기 사용자 디바이스(100)에 입력할 수 있다. 더 구체적으로, 생체정보를 선택함에 있어서, 본인인증용 생체정보와, 문서 확인용 생체정보를 각각 구분하여 선택하고, 각각의 생체정보를 상기 생체정보 입력 장치를 통해 사용자 디바이스(100)에 입력하여 등록할 수 있다. 여기서, 문서 확인용 생체정보로서는 통상적으로 수기서명이 주로 이용될 수 있다. 이하에서 상기 S125단계를 통해 등록되는 문서 확인용 수기서명을 'SIG'로 표기한다. 상기 등록된 문서 확인용 수기서명(SIG)은 문서 확인용 수기서명 이미지 정보(SIG.image)와 수기로 서명을 하는 서명자 고유의 행위(또는 행동) 기반의 문서 확인용 수기서명 생체특성 정보(SIG.bio) 중 하나 이상을 포함하여 구성될 수 있다.
아울러, 상기 입력되는 서명자 정보(Uinfo)는, 서명자와 관련된 기본 정보(성명, 소속, 사진 등)와 함께 서명자를 식별할 수 있는 서명자 식별 정보(Uid)를 포함할 수 있다. 상기 서명자 식별 정보(Uid)는, 서명자 ID 혹은 사용자 디바이스(100)의 식별 정보 혹은 서명자 고유 정보(예를 들어, 생년월일, 이동통신번호 등)가 이용될 수 있다.
이렇게 생체정보가 선택되어 등록되면, 사용자 디바이스(100)는 암호 모듈(120)을 통해서 상기 등록된 생체정보를 기반으로 전자서명 생성에 이용되는 암호키를 생성한다(S130). 이때, 암호키 생성에 이용된 생체정보는, 상기 본인인증용으로 선택된 생체정보다. 그리고 상기 생성되는 암호키는 비대칭키 쌍으로 공개키(UPK) 및 비밀키(USK)가 된다.
이와 같이, 생체정보 기반의 공개키(UPK) 및 비밀키(USK)가 생성되면, 사용자 디바이스(100)는 생성된 공개키(UPK) 및 비밀키(USK) 중에서 공개키(UPK)를 서명자 식별 정보가 포함된 서명자 정보(Uinfo)와 함께 인증 서버(300)로 전송하여 등록을 요청한다(S135).
이에 인증 서버(300)는 서명자 등록 절차를 수행하여, 사용자 디바이스(100)로부터 전송된 공개키(UPK)를 서명자 식별 정보를 포함하는 서명자 정보(Uinfo)와 매핑하여 저장한다(S140).
이와 같이, 서명자 등록이 완료된 후에 해당 사용자는 생체정보 기반으로 전자서명 과정을 수행할 수 있으며, 이는 다음과 같이 이루어진다.
서명자가 전자서명을 하고자 하는 경우, 사용자 디바이스(100)로 자신이 기 선택한 종류의 생체정보를 입력하여 전자서명 실행을 요청한다(S145). 상기 전자서명 실행 요청과 생체정보의 입력은 거의 동시에 이루어질 수 도 있고, 전자서명 실행 요청에 따라서 생체정보가 입력되거나, 생체정보 입력 후 전자서명 실행 요청이 이루어질 수 도 있다.
이때 사용자 디바이스(100)는 우선, 상기 입력된 생체정보를 기 등록한 생체정보와 비교하여 본인인증을 수행한다(S150). 기 등록된 생체정보와 입력된 생체정보가 일치할 경우 본인인 것으로 인증한다.
본인인증에 성공하면, 상기 사용자 디바이스(100)는 전자문서 제공 장치(200)가 서명자의 기 등록된 공개키(UPK)를 획득할 수 있도록 전자문서 제공 장치(200)로 서명자 식별 정보(Uid)를 전송한다(S155). 이 과정은, 사용자 디바이스(100)가 서명자 식별 정보(Uid)를 2차원 매트릭스 코드(예를 들어, QR 코드 등)로 생성하여 출력하면, 이를 상기 전자문서 제공 장치(200)가 판독하여 서명자 식별 정보(Uid)를 추출하는 형태로 이루어질 수 있다.
이렇게 서명자 식별 정보(Uid)를 획득한 전자문서 제공 장치(200)는 해당 서명자 식별 정보(Uid)를 인증 서버(300)로 전송하여 서명자의 공개키(UPK)를 요청한다(S160).
상기 인증 서버(300)는 서명자 식별 정보(Uid)에 대응하여 등록된 서명자의 공개키(UPK)를 추출하여 상기 전자문서 제공 장치(200)로 전송한다(S165).
더하여, 전자문서 제공 장치(200)는 서명할 전자문서를 사용자 디바이스(100)로 제공하고(S170), 상기 사용자 디바이스(100)는 상기 전자문서를 출력하여 서명자가 확인할 수 있도록 한다(S175).
이때, 상기 전자문서 제공 장치(200)는 상기 전자문서 내부에 문서 확인용 수기서명(SIGi)의 입력 여부를 사용자로부터 선택받고, 아울러, 전자문서내 표기가 필요한 부분에 대하여 사용자로부터 표기 사항을 입력받아 확인 및 체크를 수행하고, 문서 확인용 수기서명(SIGi)의 입력이 필요한 경우, 서명자가 입력하여 기 등록한 문서 확인용 수기서명(SIG)과 일치하는 것으로 인증된 문서 확인용 수기서명(SIGi)을 사용자 디바이스(100)로부터 전달받는다(S180). 여기서, 상기 입력된 문서 확인용 수기서명(SIGi)은 문서 확인용 수기서명 이미지 정보(SIGi.image)와 상기 서명자 고유의 행위(또는 행동) 기반의 문서 확인용 수기서명 생체특성 정보(SIGi.bio)로 구성된다. 그러므로 상기 등록한 문서 확인용 수기서명 이미지 정보(SIG.image)와 상기 입력된 문서 확인용 수기서명 이미지 정보(SIGi.image)가 서로 일치하고 상기 등록한 문서 확인용 수기서명 생체특성 정보(SIG.bio)와 상기 입력된 문서 확인용 수기서명 생체특성 정보(SIGi.bio)가 서로 일치하는 경우에, 상기 기 등록한 문서 확인용 수기서명(SIG)과 상기 입력된 문서 확인용 수기서명(SIGi)이 일치하는 것으로 인증된다. 즉, 상기 입력된 문서 확인용 수기서명(SIGi)은 수기서명에 대한 이미지 정보(SIGi.image)와 수기로 서명을 하는 서명자 고유의 행위(또는 행동) 기반의 생체특성 정보(SIGi.bio) 중 하나 이상을 포함할 수 있다. 이때, 상기 전자문서 제공 장치(200)는 서명자의 입력에 따라서 상기 전자문서 내에 입력이 필요한 부분에 대한 기록을 수행할 수 있다.
상기 사용자 디바이스(100)는 전자문서 제공 장치(200)로부터의 수기서명 요청을 서명자에게 안내한 후, 미도시된 생체정보 입력 장치를 통해서 서명자가 작성한 문서 확인용 수기서명(SIGi)을 입력받아, 상기 전자문서 제공 장치(200)로 전달할 수 있다. 여기서, 상기 전자문서 제공 장치(200)로 전달되는 상기 문서 확인용 수기서명(SIGi)은 문서 확인용 수기서명 이미지 정보(SIGi.image)와 수기로 서명을 하는 서명자 고유의 행위(또는 행동) 기반의 문서 확인용 수기서명 생체특성 정보(SIGi.bio) 둘 중 하나 이상을 포함할 수 있다. 즉, 전자문서 제공자 및 상기 전자문서 제공 장치(200)의 보안성 및 신뢰도 수준에 따라 상기 문서 확인용 수기서명(SIGi)은 수기서명 이미지 정보(SIGi.image)만을 포함하여 상기 전자문서 제공 장치(200)로 전달되도록 구성할 수 있다. 또한, 상기 S180 단계는 문서 확인용 수기서명(SIGi)이 필요한 횟수만큼 반복하여 실행될 수 있다. 따라서, 상기 수기서명((SIGi)의 입력 횟수를 n 이라 할 때, i=0,1,2,…, (n-1) 이 된다.
상기와 같이 서명자에 의한 문서 확인용 수기서명(SIGi)의 입력을 포함한 전자문서의 확인이 완료되면, 전자문서 제공 장치(200)는 작성 완료된 전자문서(D)를 생성한다(S185). 여기서, 작성 완료된 전자문서(D)는 하나 이상의 문서 확인용 수기서명(SIGi,i=0,1,2,… (n-1))을 포함하게 된다.
작성 완료된 전자문서(D)에 대한 최종 서명자 확인이 완료되면(S190), 사용자 디바이스(100)는 전자서명을 위해, 전자문서 제공장치(200)로부터 작성 완료된 전자문서(D) 및 전자문서 제공자의 공개키(SPPK)를 수신한다(S195). 여기서, 전자문서 제공장치(200)가 전송한 전자문서는 D이며, 사용자 디바이스(100)가 수신한 것으로 상기 전자문서 D에 대응하는 전자문서는 D'로 구분하여 표기한다. 또한, 전자문서 제공장치(200)가 전자문서 D에 대하여 생성한 해쉬값은 H1으로, 사용자 디바이스가 수신한 전자문서 D'에 대하여 별도로 다시 산출한 해쉬값은 H1'로 구분하여 표기한다.
상기 작성 완료된 전자문서(D)는 전자문서 제공 장치(200)로부터 전송되며, 상기 전자문서 제공자의 공개키(SPPK)는 전자문서 제공 장치(200) 또는 인증 서버(300)로부터 제공될 수 있다. 즉, 사용자 디바이스(100)는 전자문서 제공 장치(200)로부터 상기 작성 완료된 전자문서(D) 및 전자문서 제공자의 공개키(SPPK)를 전송 받거나, 상기 전자문서 제공 장치(200)로부터 전자문서(D)를 수신하고, 인증 서버(300)로 상기 전자문서 제공자의 공개키(SPPK)를 요청하여 수신 받을 수 있다.
그리고 전자서명의 생성 전, 상기 사용자 디바이스(100)는 서명자로부터 수기서명을 입력받아(S200), 상기 입력된 수기서명에 대한 인증 절차를 수행한 후(S205), 인증에 성공하면 최종문서 확인용 수기서명(SIGf)을 생성하여 인증 서버(300)에 등록을 요청할 수 있다(S210). 이에, 인증 서버(300)는 상기 최종문서 확인용 수기서명(SIGf)을 기 등록한 서명자의 공개키(UPK)와 함께 서명자 식별 정보(Uid)에 매핑하여 등록할 수 있다(S215). 즉, 상기 기 등록된 문서 확인용 수기서명 이미지 정보(SIG.image)와 상기 입력된 수기서명 이미지 정보가 서로 일치하고 상기 기 등록된 문서 확인용 수기서명 생체특성 정보(SIG.bio)와 상기 입력된 수기서명 생체특성 정보가 서로 일치하는 경우에, 상기 기 등록된 문서 확인용 수기서명(SIG)과 상기 입력된 수기서명이 일치하는 것으로 인증된다. 따라서, 상기 인증에 성공한 입력된 수기서명은 상기 최종문서 확인용 수기서명(SIGf)이 되어 상기 인증 서버(300)에 등록된다. 여기서, 상기 인증 서버(300)에 등록되는 상기 최종문서 확인용 수기서명(SIGf)은 수기서명에 대한 이미지 정보(SIGf.image)와 수기로 서명을 하는 서명자 고유의 행위(또는 행동) 기반의 생체특성 정보(SIGf.bio) 둘 중 하나 이상을 포함할 수 있다.
그리고 나서, 사용자 디바이스(100)는 제1,2,3 전자서명값 및 제1,2,3,4 암호데이터를 각각 생성하고(S220), 상기 생성한 제1,2,3,4 암호데이터를 전자문서 제공 장치(200)로 전송한다(S225).
구체적으로, 상기 S220단계에서, 사용자 디바이스(100)는 먼저, 상기 작성 완료된 것으로 수신한 전자문서(D')에 대한 해쉬값(H1')을 기 등록한 생체정보 기반의 서명자의 비밀키(USK)로 암호화하여 제1 전자서명값(DS1 ← [H1']USK)을 생성한다.
더하여, 사용자 디바이스(100)는 상기 최종문서 확인용 수기서명(SIGf)에 대한 해쉬값(H2)을 산출한 후, 상기 해쉬값(H2)를 기 등록한 생체정보 기반의 서명자의 비밀키(USK)로 암호화하여 제2 전자서명값(DS2 ← [H2]USK)을 생성할 수 있다.
더하여, 상기 사용자 디바이스(100)는 상기 문서 확인용 수기서명 ({SIG0, SIG1, SIG2,…, SIG(n-1)})에 대한 해쉬값(H3)을 산출한 후, 이를 기 등록한 생체정보 기반의 서명자의 비밀키(USK)로 암호화하여 제3 전자서명값(DS3 ← [H3]USK)을 생성할 수 있다.
더하여, 상기 사용자 디바이스(100)는 상기 해쉬값(H1')과 상기 제1 전자서명값(DS1)을 전자문서 제공자의 공개키(SPPK)로 암호화하여 제1 암호데이터(E1 ← [H1', DS1]SPPK)를 생성하고, 상기 해쉬값(H1')과 상기 제1 전자서명값(DS1)을 인증 서버의 공개키(SPK)로 암호화하여 제2 암호데이터(E2 ← [H1', DS1]SPK)를 생성하고, 상기 최종문서 확인용 수기서명(SIGf)과 상기 해쉬값(H2) 및 상기 제2 전자서명값(DS2)을 인증 서버의 공개키(SPK)로 암호화하여 제3 암호데이터(E3 ← [SIGf, H2, DS2]SPK)를 생성하고, 상기 문서 확인용 수기서명({SIG0, SIG1, SIG2, … , SIG(n-1)})과 상기 해쉬값(H3) 및 상기 제3 전자서명값(DS3)을 인증 서버의 공개키(SPK)로 암호화하여 제4 암호데이터(E4 ← [{SIG0, SIG1, SIG2, … , SIG(n-1)}, H3, DS3]SPK)를 생성한다.
그리고, 상기 S225단계에서, 상기 사용자 디바이스(100)는 상기 생성된 제1,2,3,4 암호데이터(E1, E2, E3, E4)를 전자문서 제공 장치(200)로 전송한다.
이에, 전자문서 제공 장치(200)는 상기 작성 완료한 전자문서(D)에 대하여 전자서명이 완료된 최종 보관용 전자파일(F)을 생성한다.
구체적으로, 상기 전자문서 제공 장치(200)는 상기 수신한 제1 암호데이터(E1)를 전자문서 제공자의 비밀키(SPSK)로 복호화하여 상기 사용자 디바이스(100)가 수신한 전자문서(D')에 대하여 산출한 해쉬값(H1') 및 제1 전자서명값(DS1)을 추출하고, 상기 추출한 제1 전자서명값(DS1)을 서명자의 공개키(UPK)로 복호화하여 추출한 해쉬값([DS1]UPK)과 상기 제1 암호데이터로부터 추출한 상기 전자문서(D')에 대한 해쉬값(H1') 및 상기 전자문서 D에 대하여 산출한 해쉬값(H1)이 상호 일치하는지 비교하여([DS1]UPK ≡ H1' ≡ H1) 제1 전자서명값(DS1)을 검증한 후, 상기 작성 완료한 전자문서(D)에 대한 해쉬값(H1)을 전자문서 제공자의 비밀키(SPSK)로 암호화하여 제4 전자서명값(DS4 ← [H1]SPSK)을 생성하고 상기 작성 완료한 전자문서(D)에 대한 해쉬값(H1) 및 상기 생성한 제4 전자서명값(DS4)을 인증 서버(300)의 공개키(SPK)로 암호화하여 제5 암호데이터(E5 ← [H1, DS4]SPK)를 생성하고(S227), 상기 작성 완료한 전자문서(D)에 상기 사용자 디바이스(100)로부터 수신한 제2,3,4 암호데이터(E2, E3, E4) 및 상기 생성한 제5 암호데이터(E5)를 결합하여 최종 보관용 전자파일(F ← {D, E2, E3, E4, E5})을 생성한다(S230). 이렇게 생성된 상기 최종 보관용 전자파일(F)은 전자서명 인증된 전자문서가 된다.
그리고 전자문서 제공 장치(200)는 생성한 최종 보관용 전자파일(F)를 전자문서 보관 장치(400)로 전송하여 저장시킬 수 있다(S235).
이상의 과정을 통해서, 서명자가 본인인증 및 서명한 전자문서에 대하여 전자서명이 결합된 최종 보관용 전자파일(F)가 생성될 수 있다.
도 3a, 도 3b 및 도 3c는 본 발명의 제2 실시 예에 따른 생체정보 기반의 전자서명 인증 과정을 도시한 흐름도이다. 본 발명의 제2 실시 예에서, 상기 전자문서 제공 장치(200)는 통신망(10)을 통해 연결 가능한 서버 장치(예를 들어, 웹 서버)로 구현되고, 사용자 디바이스(100)는 상기 전자문서 제공 장치(200)에 접속하여 로그인한 후 서비스를 이용하는 것으로 가정한다.
이러한 제2 실시 예에서는, 전자문서 제공 장치(200)가 서명자의 서명자 식별 정보(Uid)를 확인하는 단계(S155-1, S155-2)가 제1 실시 예의 S155 단계와 차이가 있을 뿐 그 이외의 과정은 동일하게 이루어진다.
즉, 제1 실시 예에서는, 전자문서 제공 장치(200)가 태블릿 PC와 같은 휴대형 사용자 장치로 구현되는 것으로, 전자문서 제공자와 서명자가 대면하고 있는 상황이므로, 사용자 디바이스(100)에서 서명자 식별 정보(Uid)를 포함하는 2차원 매트릭스 코드(예를 들어, QR 코드 등)를 생성하여 출력하면, 전자문서 제공 장치(200)가 상기 출력된 2차원 매트릭스 코드를 판독하여, 서명자 식별 정보(Uid)를 추출할 수 있다.
그러나 본 발명의 제2 실시 예에서는, 전자문서 제공 장치(200)가 금융사, 보험사, 서비스 제공자 등의 웹 서버로 구현되므로, 전자문서 제공자와 서명자가 서로 멀리 떨어져 있는 상태이다.
이 경우, 서명자는 서비스 이용을 위해 자신의 사용자 디바이스(100)를 통해 전자문서 제공 장치(200)에 접속하여 로그인을 수행하여야 한다(S155-1).
상기 전자문서 제공 장치(200)는 이때 입력된 로그인 ID 및 다양한 인증수단(패스워드 등)을 통해서 서명자 인증 절차를 수행하고(S155-2), 서명자 인증에 성공한 경우, 상기 입력된 로그인 ID를 식별함으로써 서명자 식별 정보(Uid)를 추출할 수 있다. 이때, 서명자 식별 정보(Uid)는 상기 로그인 ID가 될 수도 있고, 상기 로그인 ID에 매핑된 서명자 정보 중, 다른 서명자와 구분할 수 있는 고유 정보(예를 들어, 생년월일, 이동통신번호 등)가 될 수 도 있다.
이렇게 서명자 식별 정보(Uid)가 추출되면, 해당 서명자 식별 정보(Uid)를 상기 인증 서버(300)로 전송하여, 상기 서명자 식별 정보(Uid)에 대응하는 서명자의 공개키(UPK)를 요청하게 된다(S160).
이외의 다른 단계는 제1 실시 예에서와 동일하게 이루어지므로, 이하에서는 그에 대한 중복 설명은 생략한다.
이상에서 개략적으로 설명한 생체정보 기반의 전자서명 인증 과정을 도 4a 내지 도 12를 참조하여 더 구체적으로 설명한다.
도 4a, 및 도 4b는 본 발명에 따른 생체정보 기반의 전자서명 인증 시스템에서의 사용자 디바이스(100) 관점에서의 동작을 나타낸 순서도로서, 이를 참조하여 사용자 디바이스(100)의 동작을 설명한다.
도 4a에서, S305 내지 S315 단계는 서명자 등록 과정에 해당하며, S320 내지 S380 단계는 전자문서 처리 과정을 나타내는 것으로, 서명자 등록 과정이 이루어진 후, 등록된 서명자에 의한 전자문서의 서명 과정이 이루어진다.
구체적으로, 사용자 디바이스(100)는 본 발명에 따른 기능 수행을 위해서, 인증 서버(300) 혹은 다른 앱 스토어 서버로부터 생체인증 앱을 다운로드 받아 설치한다(S305). 그리고 상기 생체인증 앱을 실행하여, 이용 가능한 생체정보 중에서 자신이 사용할 생체인증 수단을 서명자로부터 선택받는다(S310).
그리고 선택받은 생체인증 수단에 대응하는 사용자의 생체정보를 생체정보 입력 장치(미도시)를 통해서 입력받고, 아울러, 서명자 식별 정보(Uid)를 포함하는 서명자 정보를 입력받아, 상기 생체정보의 등록 및 등록된 생체정보를 기반으로 한 서명자 등록을 인증 서버(300)와의 연동을 통해 수행한다(S315). 특히, 상기 입력되는 서명자의 생체정보는, 본인인증용 생체정보와 문서 확인용 생체정보를 포함한다. 여기서, 문서 확인 수단용 생체정보로 수기서명(SIG)이 이용될 수 있다. 상기 문서 확인용 수기서명(SIG)은 수기서명의 이미지 정보(SIG.image)와 수기로 서명을 하는 서명자 고유의 행위(또는 행동) 기반의 생체특성 정보(SIG.bio) 둘 중의 하나 이상을 포함할 수 있다. 더하여, 상기 S315단계에서, 상기 사용자 디바이스(100)는 기 등록한 상기 생체정보를 기반으로 서명에 사용될 서명자의 비밀키(USK) 및 공개키(UPK)를 생성하고, 공개키(UPK) 및 서명자 정보(Uinfo)를 인증 서버(300)로 전송하여 등록을 요청하게 된다.
이상에 의해서 서명자 등록이 완료된 후, 서명자 요구에 의해서 전자문서 처리 과정을 수행하게 된다.
구체적으로, 사용자 디바이스(100)는 서명하고자 하는 서명자의 생체정보를 입력받아, 생체정보를 기반으로 한 본인인증을 수행한다(S320). 이는 기 등록한 본인인증용 생체정보와 상기 입력받은 서명자의 생체정보가 일치하는 지를 확인하는 형태로 이루어진다.
본인인증이 완료되면, 사용자 디바이스(100)는 전자문서 제공 장치(200)로 기 등록된 서명자 식별 정보(Uinfo)를 제공한다(S325). S325 단계는, 사용자 디바이스(100)가 전자문서 제공 장치(200)에 접속하여 로그인을 수행하고, 로그인 정보를 기반으로 사용자 인증 후 서명자 식별 정보(Uid)를 추출하는 과정으로 대체될 수 있다.
이후, 사용자 디바이스(100)는 전자문서 제공 장치(200)로부터 제공되는 전자문서를 수신하여 출력함으로써, 사용자가 전자문서를 확인할 수 있도록 한다(S330).
또한, 상기 확인한 전자문서 내에 문서 확인용 수기서명(SIGi)의 입력이 필요한 지를 체크한다(S335).
상기 체크 결과, 문서 확인용 수기서명(SIGi)의 입력이 필요한 경우, 사용자 디바이스(100)는 서명자로부터 전자문서 내에 표기 사항을 입력받아 확인하고 체크한다(S340). 이어서 상기 사용자 디바이스(100)는 서명자로부터 문서 확인용 수기서명(SIGi)을 순차적으로 입력받아 기 등록된 문서 확인용 수기서명(SIG)과의 일치도를 검증하여, 인증된 문서 확인용 수기서명(SIGi)을 상기 전자문서 내부의 해당 위치에 삽입한다(S345).
상기 S340 단계 및 S345 단계는 전자문서 내 문서 확인용 수기서명 입력이 필요한 곳이 존재할 때까지 반복된다(S350).
반대로 S335 단계에서 전자문서 내 문서 확인용 수기서명 입력이 없는 경우에는 바로 전자문서 내 표기 사항을 입력받아 확인 및 체크한다(S355)
상기 S350 단계 혹은 S355 단계가 완료되면, 사용자 디바이스(100)는 작성이 완료된 전자문서(D)에 대하여 최종문서 작성 사항에 대한 서명자 확인을 받고(S360), 이후 최종문서 확인용 수기서명(SIGf)의 입력을 위해 수기서명 기반으로 본인인증을 수행한다(S365). 이는 서명자로부터 상기 최종문서 확인용 수기서명(SIGf)을 입력받고, 이를 기 등록된 문서 확인용 수기서명(SIG)과 비교함에 의해 이루어질 수 있다.
그리고, 수기서명에 대한 생체인증이 완료되면, 사용자 디바이스(100)는 인증된 최종문서 확인용 수기서명(SIGf)을 인증 서버(300)로 전송하여 등록하고(S370), 아울러, 기 등록된 본인인증용 생체정보 기반의 서명자 비밀키(USK)를 이용하여 상기 작성이 완료된 것으로 수신한 전자문서(D'), 최종문서 확인용 수기서명(SIGf), 문서 확인용 수기서명(SIGi)에 대한 제1,2,3 전자서명값(DS1, DS2, DS3)을 각각 산출하고 산출된 제1 전자서명값(DS1)을 전자문서 제공자의 공개키(SPPK)로 암호화하여 제1 암호데이터(E1)를 산출하고, 산출된 제1,2,3 전자서명값(DS1, DS2, DS3)을 인증 서버의 공개키(SPK)로 각각 암호화하여 제2,3,4 암호데이터(E2, E3, E4)를 각각 생성한다(S375). 그리고 상기 생성한 제1,2,3,4 암호데이터(E1, E2, E3, E4)를 전자문서 제공 장치(200)로 전송하여, 최종 보관용 전자파일(F)이 생성될 수 있도록 한다(S380).
도 5는 본 발명에 따른 생체정보 기반의 전자서명 인증 시스템에서의 생체정보 기반의 키 생성 과정을 나타낸 도면이다.
본 발명에 이용되는 생체정보는, 지문, 홍채, 정맥, 음성, 안면 등과 같이 사용자 별로 고유하게 나타나는 신체 특성에 기반한 정보이거나, 수기서명, 키보드 및 마우스 입력, 말하기 등과 같은 행위(행동) 특성에 기반한 정보가 될 수 있다.
본 발명은 이러한 생체정보를 기반으로 전자서명을 위한 키를 생성하는데, 구체적으로, 생체정보 입력 장치(미도시)를 통해 하나 이상의 생체정보를 입력받는다(S405).
그리고 입력된 하나 이상의 생체정보로부터 주요 특징정보를 추출한다(S410).
그리고 상기 추출한 주요 특징정보로부터 키 생성을 위한 기반 데이터를 생성한다(S415).
이어서, 상기 생성된 기반 데이터를 키 생성 함수에 대입하여, 비밀키와 공개키 쌍으로 이루어지는 비대칭 키를 생성한다(S420).
도 6은 본 발명에 따른 생체정보 기반의 전자서명 인증 방법에서, 서명자 등록 과정을 더 상세하게 나타낸 흐름도로서, 도 2a 및 도 3a의 S125 내지 S140단계의 상세 도면이다.
도 6을 참조하면, 생체인증 앱을 설치한 사용자 디바이스(100)로 서명자 등록을 위해 필요한 정보, 즉, 서명자 식별 정보(Uid)를 포함하는 서명자 정보(Uinfo) 및 본인인증을 위한 생체정보가 입력되면(S505), 상기 사용자 디바이스(100)는 도 5와 같은 과정을 통해서 상기 입력된 생체정보에 기반하여 서명자의 공개키(UPK) 및 비밀키(USK)를 생성한다(S510).
이렇게 전자서명을 위한 생체정보 기반의 키가 생성되면, 사용자 디바이스(100)는 서명자 정보(Uinfo) 및 상기 생성한 서명자의 공개키(UPK)를 인증 서버(300)의 공개키(SPK)를 이용하여 암호화하고(([Uinfo, UPK]SPK)), 인증 서버(300)로 전송하여 등록 요청한다(S515). 여기서, 서명자 정보(Uinfo) 및 생체정보 기반의 서명자 공개키(UPK)는 인증 서버(300)의 비밀키(SSK)에 의해서만 복호화 가능하게 되므로, 사용자 디바이스(100)에서 인증 서버(300)로 전송되는 서명자 정보(Uinfo)의 노출이나 유출을 방지할 수 있다.
이때, 인증 서버(300)는 자신의 비밀키(SSK) 로 상기 수신한 데이터를 복호화하여 서명자 정보(Uinfo) 및 서명자의 공개키(UPK)를 추출할 수 있으며, 이렇게 추출된 서명자 정보(Uinfo) 및 서명자의 공개키(UPK)를 매핑하여 등록함으로써, 서명자 등록 절차를 완료한다(S520)
도 7은 본 발명에 따른 생체정보 기반의 전자서명 인증 방법에서, 제1 실시 예에 따른 전자문서 처리 과정을 더 상세하게 나타낸 흐름도이고, 도 9는 제2 실시 예에 따른 전자문서의 처리 과정을 더 상세하게 나타낸 흐름도이다. 아울러, 도 8은 도 7 및 도 9의 과정을 통해 작성 완료된 전자문서의 구조를 예시한 것이다. 상기 도 7 및 도 9는, 도 2b 및 도 3b에서 S150 단계 내지 S190 단계를 구체적으로 나타낸다.
도 7 및 도 9을 참조하면, 사용자 디바이스(100)는 서명자가 전자문서의 서명을 위해서, 생체정보를 입력하면, 입력된 생체정보를 기 등록한 생체정보와 비교하여 본인인증을 수행한다(S605).
본인인증에 성공하면, 상기 사용자 디바이스(100)는 전자문서 제공 장치(200)가 서명자의 기 등록된 공개키(UPK)를 획득할 수 있도록, 도 7에 도시한 제1 실시 예에서와 같이, 서명자 식별 정보(Uid)를 전자문서 제공 장치(200)로 제공하거나(S610), 도 9에 도시된 제2 실시 예와 같이, 사용자 디바이스(100)는 전자문서 제공 장치(200)에 접속하여, 서명자에 의해 입력된 서명자 ID를 이용하여 로그인을 수행하고(S160-1), 상기 전자문서 제공 장치(200)는 입력된 서명자 ID에 기반하여 서명자 인증 절차를 수행하고, 인증된 서명자 ID에 매핑된 서명자 정보(Uinfo)로부터 서명자 식별 정보(Uid)를 추출할 수 있다(S610-2).
이와 같이, 서명자 식별 정보(Uid)를 획득한 전자문서 제공 장치(200)는 이를 인증 서버(300)의 공개키(SPK)로 암호화하여([Uid]SPK) 인증 서버(300)로 전송한다(S615).
상기 인증 서버(300)는 자신의 비밀키(SSK)로 상기 암호화된 데이터를 복호화하여 전자문서 제공 장치(200)가 전송한 서명자 식별 정보(Uid)를 확인하고, 상기 서명자 식별 정보(Uid)에 매핑되어 저장된 서명자의 공개키(UPK) 및 전자문서용 서명자 정보(CU)를 추출하고, 이를 전자문서 제공 장치(200)의 공개키(SPPK)로 암호화하여([UPK, Cu]SPPK), 전자문서 제공 장치(200)로 전송한다(S620). 상기 전자문서용 서명자 정보(CU)는 서명자 정보(Uinfo)중 전자문서에 기본 삽입되는 것으로 설정된 서명자 정보가 될 수 있다.
이에, 전자문서 제공 장치(200)는, 암호화된 데이터([UPK, Cu]SPPK)를 자신의 비밀키(SPSK)로 복호화하여 서명자의 공개키(UPK) 및 전자문서용 서명자 정보(CU)를 추출한다.
이후, 전자문서 제공 장치(200)는 서명할 전자문서를 사용자 디바이스(100)로 제공하고(S625), 상기 사용자 디바이스(100)는 상기 전자문서를 출력하여 사용자가 확인할 수 있도록 한다(S630).
그리고, 상기 전자문서 제공 장치(200)는 상기 전자문서 내부에 문서 확인용 수기서명(SIGi)의 입력 여부를 확인한다(S635).
상기 문서 확인용 수기서명(SIGi)의 입력이 필요한 경우, 전자문서의 표기 사항을 확인하여 전자문서 제공자 혹은 서명자 입력에 따라서 체크하고(S640), 문서 확인용 수기서명(SIGi)이 필요한 부분에 대해 사용자 디바이스(100)로 문서 확인용 수기서명(SIGi)을 요청한다(S645).
상기 사용자 디바이스(100)는 전자문서 제공 장치(200)로부터의 문서 확인용 수기서명(SIGi)의 요청을 사용자에게 안내한 후, 미도시된 생체정보 입력 장치를 통해서 사용자가 작성한 문서 확인용 수기서명(SIGi)을 입력받고(S650), 이를 전자문서 제공 장치(200)의 공개키(SPPK)로 암호화하여([SIGi]SPPK), 상기 전자문서 제공 장치(200)로 전송한다(S655). 이를 수신한 전자문서 제공 장치(200)는 상기 수신한 암호화된 데이터([SIGi]SPPK)를 자신의 비밀키(SPSK)로 복호화하여 문서 확인용 수기서명(SIGi)을 추출하고, 이를 전자문서 내에 삽입한다. 이러한 과정은 문서 확인용 수기서명이 필요한 횟수(n)만큼 반복하여 실행될 수 있다. 즉, i=0,1,2,…,(n-1) 이다.
상기와 같이 서명자에 의한 문서 확인용 수기서명(SIGi)의 입력을 포함한 전자문서의 확인이 완료되면, 전자문서 제공 장치(200)는 작성 완료된 전자문서 D를 생성한다(S660). 여기서, 작성 완료된 전자문서 D는 도 8같은 구조를 갖는다.
즉, 도 8을 참조하면, 해당 전자문서는 문서 확인용 수기서명이 필요하지 않은 하나 이상의 페이지 M0, M1, …, M(m-1)와, 문서 확인용 수기서명이 필요한 하나 이상의 페이지 P0, P1, …, P(n-1)로 이루어진다고 가정할 때, 상기 작성 완료된 전자문서 D는 문서 확인용 수기서명이 없는 하나 이상의 페이지 M0, M1, …, M(m-1)와, 문서 확인용 수기서명 SIG0, SIG1, …, SIG(n-1)이 각각 결합된 하나 이상의 페이지 (P0 + SIG0), (P1 + SIG1), …, (P(n-1) + SIG(n-1))로 이루어진다.
이렇게 하나 이상의 문서 확인용 수기서명(SIGi)이 결합되어 작성 완료된 전자문서에 대하여 최종문서 작성사항에 대한 서명자 확인을 수행할 수 있다(S665).
다음으로, 도 10은 본 발명에 따른 생체정보 기반의 전자서명 인증 방법에서, 앞서의 전자문서 처리 과정을 통해 작성 완료된 전자문서 D에 대한 전자서명을 생성하는 과정을 더 상세하게 나타낸 흐름도이다. 구체적으로, 도 10은 도 2c 및 도 3c의 S195 내지 S225 단계를 더 상세히 나타낸 것이다.
도 10을 참조하면, 전자문서 제공 장치(200)는 전자서명을 위해, 서명할 전자문서, 즉, 작성 완료된 전자문서 D에 대한 해쉬값(H1←hash(D)) 및 전자문서 제공자의 공개키(SPPK)를 인증 서버(300)로부터 획득한 서명자의 공개키(UPK)로 암호화하여([H1, SPPK]UPK) 사용자 디바이스(100)로 전송한다(S705). S705 단계에서, 상기 전자문서 제공 장치(200)는 작성 완료된 전자문서 D에 대한 해쉬값(H1)만을 서명자의 공개키(UPK)로 암호화하여([H1]UPK) 사용자 디바이스(100)로 전송할 수 도 있으며, 이 경우, 사용자 디바이스(100)는 별도로 인증 서버(300)에 요청하여, 상기 전자문서 제공자의 공개키(SPPK)를 수신받을 수 있다. 이때, 인증 서버(300)는 전자문서 제공자의 공개키(SPPK)를 상기 서명자의 공개키(UPK)로 암호화하여([SPPK]UPK) 사용자 디바이스(100)로 전송한다(S706).
이에 사용자 디바이스(100)는 상기 수신한 암호화된 데이터(([H1, SPPK]UPK) 또는 ([H1]UPK))를 서명자의 비밀키(USK)로 복호화하여 작성 완료된 전자문서 D에 대한 해쉬값(H1)을 획득할 수 있다. 참고로, 전자문서 제공 장치(200)가 산출하거나 생성한 전자문서(D) 및 그의 해쉬값(H1)과 구분하기 위하여, 사용자 디바이스(100)가 수신한 전자문서 및 그의 해쉬값을 D' 및 H1'로 표기한다.
그리고, 전자서명값을 생성하기 전, 상기 사용자 디바이스(100)는 서명자로부터 수기서명을 입력받아 입력된 수기서명에 대한 인증 절차를 수행한다(S710).
상기 입력된 수기서명에 대한 인증이 성공하면, 사용자 디바이스(100)는 작성 완료된 전자문서 D'에 대한 최종문서 확인용 수기서명(SIGf)을 생성하고(S715), 이를 인증 서버의 공개키(SPK)로 암호화하여([SIGf]SPK), 인증 서버(300)에 전송함으로써, 인증 서버(300)에 상기 최종문서 확인용 수기서명(SIGf)에 대한 등록을 요청할 수 있다(S720). 이에, 인증 서버(300)는 최종문서 확인용 수기서명(SIGf)을 기 등록한 서명자의 공개키(UPK)와 함께 서명자 식별 정보(Uid)에 매핑하여 등록할 수 있다(S725).
더하여 사용자 디바이스(100)는 상기 작성 완료된 전자문서 D에 대응하는 것으로 수신한 전자문서 D'에 대한 전자서명값 및 암호데이터를 생성한다(S730). 구체적으로, 상기 전자문서 D'에 대한 해쉬값(H1' ← hash(D')) 및 상기 최종문서 확인용 수기서명(SIGf)에 대한 해쉬값(H2←Hash(SIGf))을 연산하고, 상기 해쉬값 H1', H2를 각각 기 등록한 생체정보 기반의 서명자 비밀키(USK)로 암호화하여 전자문서 D'에 대한 전자서명값 중 제1 전자서명값(DS1← [H1']USK) 및 최종문서 확인용 수기서명(SIGf)에 대한 전자서명값인 제2 전자서명값(DS2←[H2]USK)를 각각 생성한다. 그리고, 사용자 디바이스(100)는 도 2b 및 도 3b의 S180 단계에서 획득한 문서 확인용 수기서명(SIGi), 즉, {SIG0, SIG1, SIG2, … , SIG(n-1)}에 대한 해쉬값(H3)을 기 등록한 생체정보 기반의 서명자 비밀키(USK)로 암호화하여 제3 전자서명값(DS3 ← [H3]USK)을 생성한다.
그리고, 사용자 디바이스(100)는 상기 전자문서 D'에 대한 해쉬값(H1'), 전자문서 D'에 대한 제1 전자서명값(DS1)을 전자문서 제공자의 공개키(SPPK)로 암호화한 제1 암호데이터(E1 ← [H1', DS1]SPPK)와, 상기 전자문서 D'에 대한 해쉬값(H1'), 전자문서 D'에 대한 제1 전자서명값(DS1)을 인증 서버(300)의 공개키(SPK)로 암호화한 제2 암호데이터(E2 ← [H1', DS1]SPK)와, 최종문서 확인용 수기서명(SIGf), 최종문서 확인용 수기서명(SIGf)에 대한 해쉬값(H2), 최종문서 확인용 수기서명(SIGf)에 대한 제2 전자서명값(DS2)을 인증 서버(300)의 공개키(SPK)로 암호화한 제3 암호데이터(E3 ← [SIGf, H2, DS2]SPK)와, 상기 문서 확인용 수기서명({SIG0, SIG1, SIG2, … , SIG(n-1)}), 문서 확인용 수기서명({SIG0, SIG1, SIG2, … , SIG(n-1)})에 대한 해쉬값(H3), 문서 확인용 수기서명({SIG0, SIG1, SIG2, …, SIG(n-1)})에 대한 제3 전자서명값(DS3)을 인증 서버(300)의 공개키(SPK)로 암호화한 제4 암호데이터(E4 ← [{SIG0, SIG1, SIG2, …, SIG(n-1)}, H3, DS3]SPK)를 각각 생성하고(S730), 상기 생성된 제1,2,3,4 암호데이터를 전자문서 제공 장치(200)로 전송한다 (S735).
도 11은 본 발명에 따른 생체정보 기반의 전자서명 인증 방법에서, 전자서명된 전자문서의 처리 과정을 나타낸 흐름도이다.
도 11을 참조하면, 전자문서 제공 장치(200)는 사용자 디바이스(100)로부터 전송된 상기 제1 암호데이터(E1), 제2 암호데이터(E2), 제3 암호데이터(E3) 및 제4 암호데이터(E4)를 수신하면, 상기 제1 암호데이터(E1 = [H1', DS1]SPPK)를 전자문서 제공자의 비밀키(SPSK)로 복호화하고 수신한 전자문서 D'에 대한 해쉬값(H1')이 자신이 전송한 해쉬값(H1)과 일치하는 지 검증하고, 제1 전자서명값(DS1)을 검증하여(H1 ≡ H1', H1 ≡ [DS1]UPK) 전자문서 제공자가 의도한 바대로 서명자가 전자서명한 것인지를 확인함으로써 서명자에 대한 부인방지 기능을 수행하고(S800), 상기 부인방지 기능 수행결과 전자문서 제공자가 의도한 바대로 서명자가 전자서명한 것으로 검증되면, 상기 전자문서 D에 대한 해쉬값(H1)을 전자문서 제공자의 비밀키(SPSK)로 암호화하여 전자문서 D에 대한 전자서명값인 제4 전자서명값(DS4 ← [H1]SPSK)을 산출하고 상기 전자문서 D에 대한 해쉬값(H1)과 전자문서 D에 대한 제4 전자서명값(DS4)을 인증 서버(300)의 공개키(SPK)로 암호화한 제5 암호데이터(E5 ← [H1, DS4]SPK )를 생성하고, 상기 사용자 디바이스(100)로부터 수신한 제2 암호데이터(E2 = [H1', DS1]SPK ), 제3 암호데이터(E3 = [SIGf, H2, DS2]SPK ) 및 제4 암호데이터(E4 = [{SIG0, SIG1, SIG2, …, SIG(n-1)}, H3, DS3]SPK), 상기 산출한 제5 암호데이터(E5 = [H1, DS4]SPK )를 작성 완료된 전자문서 D에 결합하여, 최종 보관용 전자파일(F ← {D, E2, E3, E4, E5})을 생성한다(S805).
그리고, 이를 전자문서 보관 장치(400)로 전송하여 저장시킨다(S810).
상기 최종 보관용 전자파일(F)은 전자서명 인증된 전자문서가 된다.
이러한 과정을 통해 서명자의 전자서명이 결합된 전자문서가 보관되고, 추후 상기 전자문서의 이용 시, 첨부된 전자서명을 기반으로 도 12와 같은 검증 절차를 통해 전자문서에 대한 검증을 수행할 수 있다.
도 12는 본 발명에 따른 생체정보 기반의 전자서명 인증 방법에 의해 인증된 전자문서의 검증 과정을 나타낸 흐름도이다. 도 12에서, 검증 요청 장치(500)는 기 설명한 과정을 통해서 생체정보에 기반하여 전자서명된 검증 대상 전자파일(V)를 발급받아 이용하는 사용자의 장치로서, 상기 발급받은 전자파일에 대한 검증을 인증 서버(300)로 요청할 수 있다.
도 12를 참조하여 구체적으로 설명하면, 검증 요청 장치(500)는 임의의 경로를 통해서 검증 대상 전자파일(V)를 발급받을 수 있으며(S905), 발급받은 검증 대상 전자파일(V)에 대해 검증이 필요한 경우 인증 서버(300)로 검증을 요청할 수 있다(S910).
이에, 상기 인증 서버(300)는 검증 대상 전자파일(V)에 포함된 제2 암호데이터(E2 = [H1', DS1]SPK )와 제3 암호데이터(E3 = [SIGf, H2, DS2]SPK)와 제4 암호데이터(E4 = [{SIG0, SIG1, SIG2, …, SIG(n-1)}, H3, DS3]SPK)와 제5 암호데이터(E5 = [H1, DS4]SPK)를 인증 서버(300) 자신의 비밀키(SSK)로 각각 복호화하여 제2 암호데이터(E2 = [H1', DS1]SPK)로부터 서명자의 사용자 디바이스(100)가 수신한 전자문서 D'에 대한 해쉬값(H1')과 이 해쉬값(H1')에 대한 제1 전자서명값(DS1)을 각각 추출하고, 제3 암호데이터(E3 = [SIGf, H2, DS2]SPK)로부터 최종문서 확인용 수기서명(SIGf), 최종문서 확인용 수기서명(SIGf)에 대한 해쉬값(H2)과 이 해쉬값(H2)에 대한 제2 전자서명값(DS2)를 각각 추출하고, 제4 암호데이터(E4 = [{SIG0, SIG1, SIG2, …, SIG(n-1)}, H3, DS3]SPK)로부터 문서 확인용 수기서명(SIG0, SIG1, …, SIG(n-1)), 문서 확인용 수기서명(SIG0, SIG1, …, SIG(n-1))에 대한 해쉬값(H3)과 이 해쉬값(H3)에 대한 제3 전자서명값(DS3)을 각각 추출하고, 제5 암호데이터(E5 = [H1, DS4]SPK)로부터 전자문서 제공 장치(200)에서 산출한 전자문서 D에 대한 해쉬값(H1)과 이 해쉬값(H1)에 대한 제4 전자서명값(DS4)을 각각 추출하고, 더하여 검증대상 전자파일(V)에 포함된 전자문서 D에 대한 해쉬값(H1” ← hash(D))을 산출한다(S915).
이어 검증대상 전자파일(V)에 대한 검증이 이루어지는데 이는 다음과 같다.
먼저, 검증대상 전자파일(V)에서 추출한 상기 제4 전자서명값(DS4)을 전자문서 제공자의 공개키(SPPK)로 복호화하여 추출한 해쉬값([DS4]SPPK), 전자문서 제공 장치(200)에서 산출한 것으로 검증대상 전자파일(V)에서 추출한 전자문서 D에 대한 해쉬값(H1) 및 상기 추출된 전자문서 D에 대하여 상기 인증 서버(300)에서 산출한 해쉬값(H1'' ← hash(D)) 을 각각 비교하여 일치하는지 검증하고(H1 ≡ [DS4]SPPK≡ H1”), 이를 통해 검증대상 전자파일(V)에서 추출한 전자문서 D가 전자문서 제공자에 의해 생성된 해당 전자문서임을 보장하는 무결성을 확인할 수 있다(S920).
또한, 인증 서버(300)는, 상기 검증대상 전자문서(V)에서 추출한 제3 전자서명값(DS3)을 서명자의 공개키(UPK)로 복호화하여 추출한 해쉬값([DS3]UPK), 사용자 디바이스(100)에서 산출한 것으로 검증대상 전자파일(V)에서 추출한 문서 확인용 수기서명(SIG0, SIG1, … , SIG(n-1))에 대한 해쉬값(H3) 및 상기 추출된 문서 확인용 수기서명(SIG0, SIG1, … , SIG(n-1))에 대하여 인증 서버(300)에서 산출한 해쉬값(H3' ← hash({SIG0, SIG1, SIG2, …, SIG(n-1)}))을 각각 비교하여 일치하는지 검증하여(H3 ≡ [DS3]UPK ≡ H3') 검증대상 전자파일(V)에서 추출한 문서 확인용 수기서명(SIG0, SIG1, …, SIG(n-1))에 대한 무결성을 확인할 수 있다(S923).
또한, 인증 서버(300)는, 상기 검증대상 전자파일(V)에서 추출한 제2 전자서명값(DS2)을 서명자의 공개키(UPK)로 복호화하여 추출한 해쉬값([DS2]UPK), 사용자 디바이스(100)에서 산출한 것으로 검증대상 전자파일(V)에서 추출한 최종문서 확인용 수기서명(SIGf)에 대한 해쉬값(H2) 및 상기 추출된 최종문서 확인용 수기서명(SIGf)에 대하여 인증 서버(300)에서 산출한 해쉬값(H2' ← hash(SIGf))을 각각 비교하여 일치하는지 검증하고(H2 ≡ [DS2]UPK ≡ H2'), 그 결과 검증대상 전자파일(V)에서 추출한 최종문서 확인용 수기서명(SIGf)에 대한 무결성을 확인할 수 있다(S925).
또한, 인증 서버(300)는, 상기 검증대상 전자파일(V)에서 추출한 제1 전자서명값(DS1)을 서명자의 공개키(UPK)로 복호화하여 추출한 해쉬값([DS1]UPK), 사용자 디바이스(100)에서 수신하여 획득한 것으로 상기 검증대상 전자파일(V)에서 추출된 전자문서 D에 대한 해쉬값(H1'), 전자문서 제공 장치(200)에서 산출한 것으로 상기 검증대상 전자파일(V)에서 추출된 전자문서 D에 대한 해쉬값(H1) 및 상기 검증대상 전자파일(V)에서 추출된 전자문서 D에 대하여 인증 서버(300)에서 산출한 해쉬값(H1”)을 각각 비교하여 일치하는지 검증하여(H1 ≡ H1' ≡ [DS1]UPK ≡ H1”) 검증대상 전자파일(V)에 포함된 전자문서 D에 대한 서명자의 전자서명에 대한 부인방지 검증, 상기 전자문서 D에 대한 전자문서 제공자의 전자서명에 대한 부인방지 검증, 서명자와 전자문서 제공자가 동일한 상기 전자문서 D에 전자서명한 것인지를 나타내는 일치성 검증 및 전자문서 제공자의 상기 전자문서 D에 대한 위변조(서명자에게 제출한 전자문서를 위변조) 방지 검증 등의 무결성을 확인할 수 있다(S930).
아울러, 인증 서버(300)는, 상기 검증대상 전자파일(V)에서 추출한 최종문서 확인용 수기서명(SIGf)과 이전에 사용자 디바이스(100)가 기 등록한 최종문서 확인용 수기서명(SIG'f)를 비교하여(SIGf ≡ SIG'f), 검증대상 전자파일(V)에 부가된 최종문서 확인용 수기서명(SIGf)에 대한 유효성을 확인하고, 서명자의 부인 방지를 검증할 수 있다(S935).
더하여, 인증 서버(300)는, 상기 검증대상 전자파일(V)에 포함된 전자문서 D의 각 해당 페이지에 삽입된 문서 확인용 수기서명({SIG'0, SIG'1, SIG'2,…, SIG'( n-1)}), 상기 검증대상 전자파일(V)에서 추출된 문서 확인용 수기서명({SIG0, SIG1, SIG2, …, SIG(n-1)}) 및 최종문서 확인용 수기서명(SIGf)을 각각 비교하여 일치하는지 검증하여(SIG'i ≡ SIGi≡ SIGf)) 전자문서 D에 결합된 문서 확인용 수기서명들 SIG0, SIG1, SIG2, …, SIG(n-1)의 일치 여부를 추가로 검증할 수 있다(S940).
이와 같이 검증이 완료되면, 검증 결과를 검증 요청 장치(500)로 전송한다(S945).
이상과 같이, 본 명세서와 도면에는 본 발명의 바람직한 실시 예에 대하여 개시하였으나, 여기에 개시된 실시 예외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다. 또한, 본 명세서와 도면에서 특정 용어들이 사용되었으나, 이는 단지 본 발명의 기술 내용을 쉽게 설명하고 발명의 이해를 돕기 위한 일반적인 의미에서 사용된 것이지, 본 발명의 범위를 한정하고자 하는 것은 아니다.
본 발명에 따른 방법 및 모듈은 하나 이상의 프로세서로 하여금 앞서 설명한 기능들과 프로세스를 수행하도록 하는 명령에 의하여 구동될 수 있다. 예를 들어 그러한 명령으로는, 예컨대 JavaScript나 ECMAScript 명령 등의 스크립트 명령과 같은 해석되는 명령이나 실행 가능한 코드 혹은 컴퓨터로 판독 가능한 매체에 저장되는 기타의 명령이 포함될 수 있다. 나아가 본 발명에 따른 장치는 서버 팜(Server Farm)과 같이 네트워크에 걸쳐서 분산형으로 구현될 수 있으며, 혹은 단일의 컴퓨터 장치에서 구현될 수도 있다.
비록 본 명세서와 도면에서는 예시적인 장치 구성을 기술하고 있지만, 본 명세서에서 설명하는 기능적인 동작과 주제의 구현물들은 다른 유형의 디지털 전자 회로로 구현되거나, 본 명세서에서 개시하는 구조 및 그 구조적인 등가물들을 포함하는 컴퓨터 소프트웨어, 펌웨어 혹은 하드웨어로 구현되거나, 이들 중 하나 이상의 결합으로 구현 가능하다. 본 명세서에서 설명하는 주제의 구현물들은 하나 이상의 컴퓨터 프로그램 제품, 다시 말해 본 발명에 따른 장치의 동작을 제어하기 위하여 혹은 이것에 의한 실행을 위하여 유형의 프로그램 저장매체 상에 인코딩된 컴퓨터 프로그램 명령에 관한 하나 이상의 모듈로서 구현될 수 있다. 컴퓨터로 판독 가능한 매체는 기계로 판독 가능한 저장 장치, 기계로 판독 가능한 저장 기판, 메모리 장치, 기계로 판독 가능한 전파형 신호에 영향을 미치는 물질의 조성물 혹은 이들 중 하나 이상의 조합일 수 있다.
본 명세서에서 설명한 주제의 구현물은 예컨대 데이터 서버와 같은 백엔드 컴포넌트를 포함하거나, 예컨대 어플리케이션 서버와 같은 미들웨어 컴포넌트를 포함하거나, 예컨대 사용자가 본 명세서에서 설명한 주제의 구현물과 상호 작용할 수 있는 웹 브라우저나 그래픽 유저 인터페이스를 갖는 클라이언트 컴퓨터와 같은 프론트엔드 컴포넌트 혹은 그러한 백엔드, 미들웨어 혹은 프론트엔드 컴포넌트의 하나 이상의 모든 조합을 포함하는 연산 시스템에서 구현될 수 있다. 시스템의 컴포넌트는 예컨대 통신 네트워크와 같은 디지털 데이터 통신의 어떠한 형태나 매체에 의해서도 상호 접속 가능하다.
본 명세서는 다수의 특정한 구현물의 세부사항들을 포함하지만, 이들은 어떠한 발명이나 청구 가능한 것의 범위에 대해서도 제한적인 것으로서 이해되어서는 안되며, 오히려 특정한 발명의 특정한 실시형태에 특유할 수 있는 특징들에 대한 설명으로서 이해되어야 한다. 개별적인 실시형태의 문맥에서 본 명세서에 기술된 특정한 특징들은 단일 실시형태에서 조합하여 구현될 수도 있다. 반대로, 단일 실시형태의 문맥에서 기술한 다양한 특징들 역시 개별적으로 혹은 어떠한 적절한 하위 조합으로도 복수의 실시형태에서 구현 가능하다. 나아가, 특징들이 특정한 조합으로 동작하고 초기에 그와 같이 청구된 바와 같이 묘사될 수 있지만, 청구된 조합으로부터의 하나 이상의 특징들은 일부 경우에 그 조합으로부터 배제될 수 있으며, 그 청구된 조합은 하위 조합이나 하위 조합의 변형물로 변경될 수 있다.
마찬가지로, 특정한 순서로 도면에서 동작들을 묘사하고 있지만, 이는 바람직한 결과를 얻기 위하여 도시된 그 특정한 순서나 순차적인 순서대로 그러한 동작들을 수행하여야 한다거나 모든 도시된 동작들이 수행되어야 하는 것으로 이해되어서는 안 된다. 특정한 경우, 멀티태스킹과 병렬 프로세싱이 유리할 수 있다. 또한, 상술한 실시형태의 다양한 시스템 컴포넌트의 분리는 그러한 분리를 모든 실시형태에서 요구하는 것으로 이해되어서는 안되며, 설명한 프로그램 컴포넌트와 시스템들은 일반적으로 단일의 소프트웨어 제품으로 함께 통합되거나 다중 소프트웨어 제품에 패키징될 수 있다는 점을 이해하여야 한다.
본 명세서에서 설명한 주제의 특정한 실시형태를 설명하였다. 기타의 실시형태들은 이하의 청구항의 범위 내에 속한다. 예컨대, 청구항에서 인용된 동작들은 상이한 순서로 수행되면서도 여전히 바람직한 결과를 성취할 수 있다. 일 예로서, 첨부도면에 도시한 프로세스는 바람직한 결과를 얻기 위하여 반드시 그 특정한 도시된 순서나 순차적인 순서를 요구하지 않는다. 특정한 구현 예에서, 멀티태스킹과 병렬 프로세싱이 유리할 수 있다.
본 기술한 설명은 본 발명의 최상의 모드를 제시하고 있으며, 본 발명을 설명하기 위하여, 그리고 당업자가 본 발명을 제작 및 이용할 수 있도록 하기 위한 예를 제공하고 있다. 이렇게 작성된 명세서는 그 제시된 구체적인 용어에 본 발명을 제한하는 것이 아니다. 따라서, 상술한 예를 참조하여 본 발명을 상세하게 설명하였지만, 당업자라면 본 발명의 범위를 벗어나지 않으면서도 본 예들에 대한 개조, 변경 및 변형을 가할 수 있다.
따라서 본 발명의 범위는 설명된 실시 예에 의하여 정할 것이 아니고 특허청구범위에 의해 정하여져야 한다.
본 발명은 전자문서에 대한 전자서명 인증 분야에 적용 가능한 것으로서, 전자문서에 대한 전자서명을 생성하는데 있어서, 서명자의 생체정보를 기반으로 한 생체인증을 수행함으로써 안전성을 확보함과 동시에, 생체정보에 기반하여 전자서명을 위한 암호키를 생성함으로써, 기존에 전자서명을 위한 암호키 생성을 위한 서명자 별 고유의 코드를 발급하고 관리하는데 따른 문제점을 해결할 수 있다.
더하여, 본 발명은 전자문서에 대한 확인을 검증하는 사용자의 수기서명을 더 결합함으로써, 생성된 전자문서에 대한 서명자의 부인 방지, 생성된 전자문서에 대한 전자문서 제공자의 부인방지, 서명자와 전자문서 제공자가 생성된 전자문서에 동일하게 전자서명한 것인지 검증, 생성된 전자문서에 대한 전자문서 제공자의 위변조(서명자에게 제출한 전자문서를 위변조) 방지 등의 효과를 강화시킬 수 있다.

Claims (26)

  1. 서명자의 본인인증용 생체정보에 기반하여 생성된 서명자의 공개키를 등록하고, 상기 서명자의 본인인증용 생체정보에 기반하여 생성된 서명자의 비밀키를 이용하여 전자서명된 전자문서에 대하여 상기 등록된 서명자의 공개키를 이용하여 검증을 수행하는 인증 서버;
    사용자 디바이스로 상기 전자문서에 대한 전자서명을 요청하고, 상기 요청에 의해 상기 사용자 디바이스로부터 제공받아 상기 인증 서버로 전달하기 위한 암호데이터를 추출하고, 상기 인증 서버로 전달하기 위해 추출한 암호데이터를 상기 전자문서와 결합하여 최종 보관용 전자파일을 생성하는 전자문서 제공 장치; 및
    서명자의 본인인증용 생체정보 및 문서 확인용 생체정보인 문서 확인용 수기서명을 입력받아 등록하고, 등록된 본인인증용 생체정보를 기반으로 전자서명을 위한 상기 서명자의 비밀키 및 공개키를 생성하여, 상기 서명자의 공개키를 상기 인증 서버에 등록하고, 상기 전자문서 제공 장치로부터의 서명 요청 시, 서명자의 문서 확인용 수기서명을 입력받아 상기 등록된 서명자의 문서 확인용 수기서명과 일치 여부를 판단하여 상기 전자문서 내의 서명자 확인 사항에 대한 서명이 이루어지도록 하고, 상기 서명자의 비밀키를 이용하여 전자서명값을 생성하고, 상기 생성된 전자서명값을 암호화한 상기 암호데이터를 생성하는 사용자 디바이스;
    를 포함하는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 시스템.
  2. 제1항에 있어서, 상기 사용자 디바이스는
    서명자와 관련된 생체정보로부터 특징 정보를 추출하여 등록하고, 전자서명 인증을 위해 입력되는 생체정보와 기 등록된 생체정보를 비교하여 인증을 수행하는 생체인증 모듈;
    기 등록된 하나 이상의 생체정보의 특징 정보를 기반으로 전자서명을 위한 서명자의 비밀키 및 공개키를 생성하고, 생성한 서명자의 비밀키를 기반으로 전자서명값을 생성하고, 상기 생성된 전자서명값을 암호화하여 암호데이터를 생성하는 암호 모듈; 및
    상기 등록된 생체정보 및 상기 생성한 서명자의 비밀키 및 공개키를 저장하는 저장 모듈을 포함하는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 시스템.
  3. 제1항에 있어서,
    상기 전자문서 제공 장치는
    상기 사용자 디바이스로부터 서명자 식별 정보를 획득하여, 상기 서명자 식별 정보를 이용하여 상기 인증 서버로부터 상기 서명자 식별 정보에 대응하는 서명자의 공개키를 수신하고, 상기 서명자의 공개키를 이용하여 상기 사용자 디바이스로 전송되는 데이터를 암호화하는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 시스템.
  4. 제1항에 있어서,
    상기 전자문서 제공 장치는
    상기 사용자 디바이스로부터 상기 서명자의 문서 확인용 수기서명을 전달받아 상기 전자문서 내의 서명자 확인 서명이 필요한 하나 이상의 페이지에 삽입하는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 시스템.
  5. 제1항에 있어서, 상기 사용자 디바이스는
    서명 요청 시, 사용자 인증을 통해 최종문서 확인용 수기서명을 생성하여 상기 인증 서버에 등록을 요청하고,
    상기 전자문서 제공자로부터 수신한 전자문서에 대한 해쉬값과 상기 최종문서 확인용 수기서명에 대한 해쉬값을 산출한 후,
    상기 전자문서 제공자로부터 수신한 전자문서에 대한 해쉬값과, 상기 최종문서 확인용 수기서명에 대한 해쉬값을 서명자의 비밀키로 각각 암호화하여 상기 전자문서에 대한 제1 전자서명값과, 상기 최종문서 확인용 수기서명에 대한 제2 전자서명값을 생성하는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 시스템.
  6. 제4항 또는 제5항에 있어서,
    상기 수기서명은 수기서명 이미지 정보와 수기로 서명을 하는 서명자 고유의 행위(또는 행동) 기반의 수기서명 생체특성 정보 중 하나 이상을 포함하는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 시스템.
  7. 제5항에 있어서, 상기 사용자 디바이스는
    전자문서에 삽입된 하나 이상의 문서 확인용 수기서명에 대한 해쉬값을 상기 서명자의 비밀키로 암호화하여 제3 전자서명값을 더 생성하는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 시스템.
  8. 제7항에 있어서, 상기 사용자 디바이스는
    상기 전자문서 제공 장치로부터 수신한 전자문서에 대한 해쉬값 및 제1 전자서명값을 전자문서 제공자의 공개키로 암호화한 제1 암호데이터와,
    상기 전자문서 제공 장치로부터 수신한 전자문서에 대한 해쉬값, 및 상기 제1 전자서명값을 인증 서버의 공개키로 암호화한 제2 암호데이터와,
    상기 최종문서 확인용 수기서명, 상기 최종문서 확인용 수기서명에 대한 해쉬값, 상기 최종문서 확인용 수기서명에 대한 제2 전자서명값을 인증 서버의 공개키로 암호화한 제3 암호데이터와,
    상기 전자문서에 삽입된 하나 이상의 문서 확인용 수기서명, 상기 하나 이상의 문서 확인용 수기서명에 대한 해쉬값, 상기 하나 이상의 문서 확인용 수기서명에 대한 제3 전자서명값을 인증서버의 공개키로 암호화한 제4 암호데이터를 각각 생성하고, 상기 생성된 제1,2,3,4 암호데이터를 상기 전자문서 제공 장치로 제공하는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 시스템.
  9. 제8항에 있어서, 상기 사용자 디바이스는
    상기 전자문서 제공자의 공개키를 상기 전자문서 제공 장치로부터 수신하거나, 상기 인증 서버에 요청하여 수신하는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 시스템.
  10. 제8항에 있어서, 상기 사용자 디바이스는
    상기 수신한 전자문서에 대한 해쉬값을, 상기 수신한 전자문서로부터 산출하는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 시스템.
  11. 제8항에 있어서, 상기 전자문서 제공 장치는,
    상기 제1 암호데이터를 전자문서 제공자의 비밀키로 복호화하여 상기 사용자 디바이스가 수신한 전자문서에 대한 해쉬값 및 제1 전자서명값을 추출하고,
    상기 제1 암호데이터로부터 추출한 제1 전자서명값을 서명자의 공개키로 복호화하여 추출한 해쉬값과 상기 제1 암호데이터로부터 추출한 해쉬값 및 상기 전자문서 제공자 자신이 산출한 상기 전자문서에 대한 해쉬값이 상호 일치하는지 비교하여,
    전자문서 제공자의 의도대로 서명자에 의해 전자서명이 이루어졌는지를 확인하는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 시스템.
  12. 제8항에 있어서, 상기 전자문서 제공 장치는
    자신이 산출한 상기 전자문서에 대한 해쉬값을 전자문서 제공자의 비밀키로 암호화하여 전자문서에 대한 제4 전자서명값을 산출하고,
    상기 산출한 전자문서에 대한 해쉬값과 상기 전자문서에 대한 제4 전자서명값을 인증 서버의 공개키로 암호화하여 제5 암호데이터를 생성한 후,
    상기 사용자 디바이스로부터 수신한 제2 암호데이터, 제3 암호데이터 및 제4 암호데이터와 상기 생성한 제5 암호데이터를 상기 전자문서에 결합하여, 상기 최종 보관용 전자파일을 생성하는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 시스템.
  13. 제12항에 있어서, 상기 인증 서버는
    전자문서에 대한 검증 요청 시, 검증대상 전자파일에 결합된 제5 암호데이터를 자신의 비밀키로 복호화하여 전자문서 제공 장치에서 산출한 전자문서에 대한 해쉬값 및 제4 전자서명값을 추출하고,
    상기 검증대상 전자파일에서 추출한 전자문서에 대한 해쉬값을 산출한 후,
    상기 추출한 제4 전자서명값을 전자문서 제공자의 공개키로 복호화하여 추출한 해쉬값, 상기 전자문서 제공 장치에서 산출한 것으로 상기 제5 암호데이터로부터 추출한 전자문서에 대한 해쉬값, 상기 인증 서버에서 산출한 것으로 상기 검증대상 전자파일에서 추출한 전자문서에 대한 해쉬값이 상호 일치하는지 비교하여, 상기 검증대상 전자파일에서 추출한 전자문서가 상기 전자문서 제공자에 의해 생성된 전자문서임을 보장하는 전자문서의 무결성을 검증하는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 시스템.
  14. 제12항에 있어서, 상기 인증 서버는
    전자문서에 대한 검증 요청 시, 검증대상 전자파일에 결합된 제4 암호데이터를 자신의 비밀키로 복호화하여, 사용자 디바이스에서 산출한 문서 확인용 수기서명에 대한 해쉬값 및 제3 전자서명값을 추출하고,
    상기 검증대상 전자파일에서 추출한 문서 확인용 수기서명에 대한 해쉬값을 산출한 후,
    상기 추출한 제3 전자서명값을 서명자의 공개키로 복호화하여 추출한 해쉬값, 상기 사용자 디바이스에서 산출한 것으로 상기 제4 암호데이터로부터 추출한 문서 확인용 수기서명에 대한 해쉬값, 상기 인증 서버에서 산출한 것으로 상기 검증대상 전자파일에서 추출한 문서 확인용 수기서명에 대한 해쉬값이 상호 일치하는지 비교하여, 상기 검증대상 전자파일에 포함된 문서 확인용 수기서명에 대한 무결성을 검증하는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 시스템.
  15. 제12항에 있어서, 상기 인증 서버는
    전자문서에 대한 검증 요청 시, 검증대상 전자파일에 결합된 제3 암호데이터를 자신의 비밀키로 복호화하여 최종문서 확인용 수기서명, 최종문서 확인용 수기서명에 대한 해쉬값 및 최종문서 확인용 수기서명에 대한 제2 전자서명값을 추출하고,
    상기 추출한 최종문서 확인용 수기서명을 해쉬연산하여 상기 추출한 최종문서 확인용 수기서명에 대한 해쉬값을 산출하고,
    상기 추출한 제2 전자서명값을 서명자의 공개키로 복호화하여 추출한 해쉬값, 상기 검증대상 전자파일로부터 추출한 최종문서 확인용 수기서명에 대한 해쉬값, 상기 인증서버에서 산출한 것으로 상기 추출한 최종문서 확인용 수기서명에 대한 해쉬값이 상호 일치하는지 비교하여, 상기 검증대상 전자파일에 포함된 최종문서 확인용 수기서명에 대한 무결성을 검증하는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 시스템.
  16. 제12항에 있어서, 상기 인증 서버는
    전자문서에 대한 검증 요청 시, 검증대상 전자문서에 결합된 제2 암호데이터 및 제5 암호데이터를 자신의 비밀키로 복호화하여, 사용자 디바이스가 수신한 전자문서에 대하여 상기 사용자 디바이스가 산출한 해쉬값, 상기 사용자 디바이스가 수신한 전자문서에 대하여 상기 사용자 디바이스가 생성한 제1 전자서명값, 상기 전자문서 제공자가 산출한 전자문서에 대하여 상기 전자문서 제공자가 산출한 해쉬값을 추출하고,
    상기 검증대상 전자파일에서 추출한 전자문서에 대한 해쉬값을 산출한 후,
    상기 추출한 제1 전자서명값을 서명자의 공개키로 복호화하여 추출한 해쉬값, 상기 사용자 디바이스가 수신한 전자문서에 대하여 상기 사용자 디바이스가 산출한 해쉬값, 상기 전자문서 제공자가 산출한 전자문서에 대하여 상기 전자문서 제공자가 산출한 해쉬값, 상기 검증대상 전자파일에서 추출한 상기 전자문서에 대하여 상기 인증 서버가 산출한 해쉬값이 상호 일치하는 지 비교하여,
    서명자의 전자서명에 대한 부인 방지, 전자문서 제공자의 전자서명에 대한 부인 방지, 서명자가 서명한 전자문서와 전자문서 제공자가 서명한 전자문서의 일치성, 전자문서 제공자의 전자문서에 대한 위변조 방지 중 하나 이상을 확인하는 것을 특징으로 하는 특징으로 하는 생체정보 기반의 전자서명 인증 시스템.
  17. 제12항에 있어서, 상기 인증 서버는
    상기 전자문서에 결합된 제3 암호데이터로부터 추출한 최종문서 확인용 수기서명과 서명자에 대응하여 기 등록한 최종문서 확인용 수기서명을 비교하여 최종문서 확인용 수기서명에 대한 유효성을 더 검증하는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 시스템.
  18. 제12항에 있어서, 상기 인증 서버는
    상기 검증대상 전자파일에 포함된 전자문서에 삽입된 하나 이상의 문서 확인용 수기서명과 상기 검증대상 전자파일에 결합된 제4 암호데이터로부터 추출한 하나 이상의 문서 확인용 수기서명 및 상기 검증대상 전자파일에 결합된 제3 암호데이터로부터 추출한 최종문서 확인용 수기서명을 각각 비교하여, 상기 검증대상 전자파일에 포함된 전자문서에 삽입된 상기 하나 이상의 문서 확인용 수기서명에 대한 일치 여부를 더 검증하는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 시스템.
  19. 제17항에 있어서, 상기 최종문서 확인용 수기서명에 대한 유효성 검증은
    상기 검증대상 전자파일에 결합된 제3 암호데이터로부터 추출한 최종문서 확인용 수기서명 이미지 정보와 서명자에 대응하여 기 등록한 최종문서 확인용 수기서명 이미지 정보를 비교하는 것과,
    상기 검증대상 전자파일에 결합된 제3 암호데이터로부터 추출한 최종문서 확인용 수기서명 생체특성 정보와 서명자에 대응하여 기 등록한 최종문서 확인용 수기서명 생체특성 정보를 비교하는 것
    중 하나 이상을 수행하여 그 일치 여부에 대한 검증이 이루어지는 것임을 특징으로 하는 생체정보 기반의 전자서명 인증 시스템.
  20. 제18항에 있어서, 상기 문서 확인용 수기서명에 대한 유효성 검증은,
    상기 검증대상 전자파일에 포함된 전자문서에 삽입된 하나 이상의 문서 확인용 수기서명 이미지 정보와 상기 검증대상 전자파일에 결합된 제4 암호데이터로부터 추출한 문서 확인용 수기서명 이미지 정보 및 상기 검증대상 전자파일에 결합된 제3 암호데이터로부터 추출한 최종문서 확인용 수기서명 이미지 정보를 각각 비교하는 것과,
    상기 검증대상 전자파일에 포함된 전자문서에 삽입된 하나 이상의 문서 확인용 수기서명 생체특성 정보와 상기 검증대상 전자파일에 결합된 제4 암호데이터로부터 추출한 문서 확인용 수기서명 생체특성 정보 및 상기 검증대상 전자파일에 결합된 제3 암호데이터로부터 추출한 최종문서 확인용 수기서명 생체특성 정보를 각각 비교하는 것
    중 하나 이상을 수행하여 그 일치 여부에 대한 검증이 이루어지는 것임을 특징으로 하는 생체정보 기반의 전자서명 인증 시스템.
  21. 전자문서 제공 장치 및 인증 서버와 연동하여 전자서명을 수행하는 사용자 디바이스에서의 생체정보 기반의 전자서명 인증 방법에 있어서,
    상기 전자문서 제공 장치로부터 수신한 전자문서의 해쉬값을 산출하는 단계;
    최종문서 확인용 수기서명을 생성하여 인증 서버에 등록하는 단계;
    상기 최종문서 확인용 수기서명에 대한 해쉬값 및 하나 이상의 문서 확인용 수기서명에 대한 해쉬값을 산출하고, 상기 전자문서 제공자로부터 수신한 상기 전자문서에 대하여 산출된 해쉬값과, 상기 최종문서 확인용 수기서명에 대한 해쉬값을 각각 서명자의 비밀키로 암호화하여 상기 전자문서에 대한 제1 전자서명값, 상기 최종문서 확인용 수기서명에 대한 제2 전자서명값 및 상기 하나 이상의 문서 확인용 수기서명에 대한 제3 전자서명값을 생성하는 단계;
    상기 전자문서 제공 장치로부터 수신한 전자문서에 대하여 산출된 해쉬값과 상기 제1 전자서명값을 전자문서 제공자의 공개키로 암호화한 제1 암호데이터와, 상기 전자문서 제공 장치로부터 수신한 전자문서에 대하여 산출된 해쉬값, 상기 제1 전자서명값을 인증 서버의 공개키로 암호화한 제2 암호데이터와, 상기 최종문서 확인용 수기서명, 최종문서 확인용 수기서명에 대한 해쉬값, 제2 전자서명값을 인증 서버의 공개키로 암호화한 제3 암호데이터, 하나 이상의 문서 확인용 수기서명과 문서 확인용 수기서명에 대한 해쉬값 및 제3 전자서명값을 인증 서버의 공개키로 암호화한 제4 암호데이터를 생성하여 전자문서 제공 장치로 전송하는 단계를 포함하는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 방법.
  22. 제21항에 있어서,
    서명자의 서명자 정보 및 본인인증용 생체정보 및 문서확인용 수기서명을 등록하고, 등록된 본인인증용 생체정보를 기반으로 전자서명을 위한 상기 서명자의 비밀키 및 공개키를 생성하여, 상기 서명자의 공개키를 상기 인증 서버에 등록하는 단계;
    전자서명 요청 시, 서명자의 본인인증용 생체정보를 입력받아 기 등록한 본인인증용 생체정보와 비교하여 서명자 인증을 수행하는 단계;
    서명자 인증이 완료되면, 상기 전자문서 제공 장치로, 상기 본인인증용 생체정보 기반의 서명자 공개키의 획득을 위한 서명자 식별 정보를 제공하는 단계;
    상기 전자문서 제공 장치로부터의 요청에 따라서 상기 전자문서에 결합될 문서 확인용 수기서명을 입력받아 기 등록한 문서확인용 수기서명과 비교하여 일치하는 경우 상기 전자문서 제공장치로 제공하는 단계를 더 포함하는 생체정보 기반의 전자서명 인증 방법.
  23. 서명자의 사용자 디바이스 및 인증 서버와 연동하는 전자문서 제공 장치에서의 생체정보 기반의 전자서명 인증 방법에 있어서,
    상기 사용자 디바이스로 서명 대상 전자문서를 전송하는 단계;
    상기 사용자 디바이스로부터, 사용자 디바이스가 수신한 전자문서에 대한 해쉬값과 전자문서에 대한 제1 전자서명값을 전자문서 제공자의 공개키로 암호화한 제1 암호데이터, 상기 사용자 디바이스가 수신한 전자문서에 대한 해쉬값과 상기 전자문서에 대한 제1 전자서명값을 인증 서버의 공개키로 암호화한 제2 암호데이터, 최종문서 확인용 수기서명과 최종문서 확인용 수기서명에 대한 해쉬값과 최종문서 확인용 수기서명에 대한 제2 전자서명값을 인증 서버의 공개키로 암호화한 제3 암호데이터, 전자문서에 삽입된 하나 이상의 문서 확인용 수기서명과 문서 확인용 수기서명에 대한 해쉬값 및 문서 확인용 수기서명에 대한 제3 전자서명값을 인증 서버의 공개키로 암호화한 제4 암호데이터를 수신하는 단계;
    자신이 산출한 상기 전자문서에 대한 해쉬값을 전자문서 제공자의 비밀키로 암호화하여 전자문서에 대한 제4 전자서명값을 산출하고, 상기 산출한 전자문서에 대한 해쉬값과 상기 제4 전자서명값을 인증 서버의 공개키로 암호화하여 제5 암호데이터를 생성하는 단계;
    상기 사용자 디바이스로부터 수신한 제2 암호데이터, 제3 암호데이터 및 제4 암호데이터와 상기 생성한 제5 암호데이터를 상기 전자문서에 결합하여, 상기 최종 보관용 전자파일을 생성하는 단계를 포함하고,
    상기 제1,2,3 전자서명값은 서명자의 생체정보에 기반하여 생성된 비밀키를 이용하여 생성되는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 방법.
  24. 제23항에 있어서,
    상기 제1 암호데이터를 전자문서 제공자의 비밀키로 복호화하여 사용자 디바이스로부터 수신한 전자문서에 대한 해쉬값 및 제1 전자서명값과 전자문서 제공장치가 산출한 상기 전자문서에 대한 해쉬값이 상호 일치하는 지를 검증함에 의해, 전자문서 제공자의 의도대로 사용자에 의해 전자서명이 이루어졌는지를 확인하는 단계를 더 포함하는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 방법.
  25. 제23항에 있어서,
    상기 사용자 디바이스로부터 서명자의 서명자 식별 정보를 획득하고, 상기 서명자 식별 정보를 기반으로 상기 인증 서버로부터 서명자의 공개키를 획득하는 단계를 더 포함하는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 방법.
  26. 서명자의 사용자 디바이스 및 전자문서 제공자의 전자문서 제공 장치와 연동하는 인증 서버에 의한 생체정보 기반의 전자서명 인증 방법에 있어서,
    사용자 디바이스가 수신한 전자문서에 대하여 사용자 디바이스에서 산출한 해쉬값과 상기 전자문서에 대한 제1 전자서명값을 인증 서버의 공개키로 암호화한 제2 암호데이터, 최종문서 확인용 수기서명과 최종문서 확인용 수기서명에 대한 해쉬값과 최종문서 확인용 수기서명에 대한 제2 전자서명값을 인증 서버의 공개키로 암호화한 제3 암호데이터, 문서 확인용 수기서명과 문서 확인용 수기서명에 대한 해쉬값 및 문서 확인용 수기서명에 대한 제3 전자서명값을 인증 서버의 공개키로 암호화한 제4 암호데이터, 전자문서 제공 장치가 산출한 전자문서에 대한 해쉬값과 이를 전자문서 제공자의 비밀키로 암호화하여 산출한 제4 전자서명값을 인증 서버의 공개키로 암호화한 제5 암호데이터가 결합된 검증대상 전자파일을 수신하는 단계;
    상기 검증대상 전자파일에 결합된 제2,3,4,5 암호데이터를 인증 서버 자신의 비밀키로 복호화하여, 사용자 디바이스가 수신한 전자문서에 대하여 사용자 디바이스에서 산출한 해쉬값, 상기 전자문서에 대한 제1 전자서명값, 최종문서 확인용 수기서명, 최종문서 확인용 수기서명에 대한 해쉬값, 최종문서 확인용 수기서명에 대한 제2 전자서명값, 문서 확인용 수기서명, 문서 확인용 수기서명에 대한 해쉬값, 문서 확인용 수기서명에 대한 제3 전자서명값, 전자문서 제공 장치에서 산출한 전자문서에 대한 해쉬값, 전자문서에 대한 제4 전자서명값을 추출하는 단계;
    상기 검증대상 전자파일에 결합된 전자문서에 대한 해쉬값을 산출하여, 상기 산출한 전자문서에 대한 해쉬값과, 상기 추출한 제4 전자서명값을 전자문서 제공자의 공개키로 복호화하여 추출한 해쉬값, 상기 전자문서 제공 장치에서 산출한 전자문서에 대한 해쉬값이 상호 일치하는지 비교하여, 상기 전자문서가 상기 전자문서 제공자에 의해 생성된 전자문서임을 보장하는 전자문서의 무결성을 검증하는 단계;
    상기 추출한 문서 확인용 수기서명을 해쉬연산하여 상기 추출한 문서 확인용 수기서명에 대한 해쉬값을 산출하고, 상기 산출한 문서 확인용 수기서명에 대한 해쉬값과, 상기 추출한 제3 전자서명값을 서명자의 공개키로 복호화하여 추출한 해쉬값과, 상기 추출한 문서 확인용 수기서명에 대한 해쉬값이 상호 일치하는지 비교하여, 전자문서에 결합된 문서 확인용 수기서명에 대한 무결성을 검증하는 단계;
    상기 추출한 최종문서 확인용 수기서명을 해쉬연산하여 상기 추출한 최종문서 확인용 수기서명에 대한 해쉬값을 산출하고, 상기 산출한 최종문서 확인용 수기서명에 대한 해쉬값과, 상기 추출한 제2 전자서명값을 서명자의 공개키로 복호화하여 추출한 해쉬값과, 상기 최종문서 확인용 수기서명에 대한 해쉬값이 상호 일치하는지 비교하여, 전자문서에 결합된 최종문서 확인용 수기서명에 대한 무결성을 검증하는 단계;
    상기 전자문서에 대한 해쉬값을 산출한 후, 상기 산출한 전자문서에 대한 해쉬값과, 상기 추출한 제1 전자서명값을 서명자의 공개키로 복호화하여 추출한 해쉬값과, 상기 사용자 디바이스가 수신한 전자문서에 대하여 사용자 디바이스에서 산출한 해쉬값, 상기 전자문서 제공자가 산출한 전자문서에 대한 해쉬값이 상호 일치하는 지 비교하여, 서명자의 전자서명에 대한 부인 방지, 전자문서 제공자의 전자서명에 대한 부인 방지, 서명자가 서명한 전자문서와 전자문서 제공자가 서명한 전자문서의 일치성, 전자문서 제공자의 전자문서에 대한 위변조 방지 중 하나 이상을 확인하는 단계를 포함하는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 방법.
PCT/KR2017/014473 2017-11-07 2017-12-11 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법 WO2019093573A1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP17928819.6A EP3709567B1 (en) 2017-11-07 2017-12-11 Electronic signature authentication system on the basis of biometric information and electronic signature authentication method thereof
JP2020544714A JP7046331B2 (ja) 2017-11-07 2017-12-11 生体情報基盤の電子署名認証システム及びその電子署名認証方法
US16/345,207 US11917074B2 (en) 2017-11-07 2017-12-11 Electronic signature authentication system based on biometric information and electronic signature authentication method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020170147207A KR101853610B1 (ko) 2017-11-07 2017-11-07 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법
KR10-2017-0147207 2017-11-07

Publications (1)

Publication Number Publication Date
WO2019093573A1 true WO2019093573A1 (ko) 2019-05-16

Family

ID=62183610

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2017/014473 WO2019093573A1 (ko) 2017-11-07 2017-12-11 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법

Country Status (5)

Country Link
US (1) US11917074B2 (ko)
EP (1) EP3709567B1 (ko)
JP (1) JP7046331B2 (ko)
KR (1) KR101853610B1 (ko)
WO (1) WO2019093573A1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021146818A1 (en) * 2020-01-23 2021-07-29 Mehrtash Seyed Mehdi Identification verification system
WO2022028788A1 (fr) * 2020-08-04 2022-02-10 Imprimerie Nationale Procede pour generer un document numerique securise stocke sur un terminal mobile et associe a une identite numerique
EP3998742A4 (en) * 2019-07-12 2023-08-09 Muuk Technologies, S. DE R.L. DE C.V. SYSTEM FOR GENERATION OF A DIGITAL HANDWRITTEN SIGNATURE USING A MOBILE DEVICE

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102145766B1 (ko) * 2018-09-17 2020-08-19 인비즈넷 주식회사 본인 인증 시스템 및 방법
KR102166690B1 (ko) * 2018-11-12 2020-10-16 아미쿠스렉스 주식회사 전자문서를 위한 전자서명 관리서버 및 관리방법
US10931572B2 (en) * 2019-01-22 2021-02-23 Vmware, Inc. Decentralized control plane
KR102322435B1 (ko) 2019-05-13 2021-11-10 고려대학교 산학협력단 퍼지 데이터로부터 동일한 키를 추출하는 방법 및 이를 이용한 사용자 인증 방법
US11275858B2 (en) 2019-06-25 2022-03-15 Vmware, Inc. Document signing system for mobile devices
US11461451B2 (en) * 2019-06-25 2022-10-04 Vmware, Inc. Document signing system for mobile devices
US11587363B2 (en) * 2019-12-09 2023-02-21 Iris-Gmbh Infrared & Intelligent Sensors Sensor system for checking palm vein patterns
CN111401901B (zh) * 2020-03-23 2021-06-04 腾讯科技(深圳)有限公司 生物支付设备的认证方法、装置、计算机设备和存储介质
KR102320103B1 (ko) * 2020-04-09 2021-10-29 건양대학교산학협력단 작품에 기재되는 서명을 대체하여 진품을 인증하기 위한 방법
JP7540207B2 (ja) * 2020-06-09 2024-08-27 富士フイルムビジネスイノベーション株式会社 情報処理装置及びコンピュータプログラム
US12101399B2 (en) * 2020-07-20 2024-09-24 Pruve Systems, Inc. Secure storage techniques utilizing consortium distributed ledgers
US11973887B2 (en) * 2020-10-09 2024-04-30 Unho Choi Chain of authentication using public key infrastructure
CA3227278A1 (en) * 2021-07-28 2023-02-02 Donald Craig Waugh Methods and systems for generating and validating uses of digital credentials and other documents
KR102407699B1 (ko) * 2022-02-16 2022-06-15 주식회사 글로싸인 생체정보의 인증을 통한 전자문서 관리 서비스 제공 서버, 방법 및 프로그램
CN114866271B (zh) * 2022-03-15 2024-08-27 上海东普信息科技有限公司 电子凭证的生成方法、装置、设备及存储介质
CN118075036B (zh) * 2024-04-25 2024-06-25 江西省外经贸融资担保有限公司 一种电子函证的认证方法、系统及计算机可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004023649A (ja) * 2002-06-19 2004-01-22 Hitachi Software Eng Co Ltd ディジタル署名方法
KR20040019810A (ko) * 2002-09-02 2004-03-06 주식회사 스마트게이트 수기 서명과 스마트카드를 이용한 인증 시스템 및 방법과그 방법을 기록한 컴퓨터 또는 전자장치에서 읽을 수 있는기록매체
JP2006270697A (ja) * 2005-03-25 2006-10-05 Hitachi Ltd 生体情報による暗号鍵生成および生体情報による個人認証システム
KR20090122657A (ko) * 2008-05-26 2009-12-01 동명대학교산학협력단 문자 인식을 통한 공개키 기반의 문서위조 방지 방법
KR20150011755A (ko) * 2013-07-22 2015-02-02 김종규 인스턴트 메신저를 이용한 생체인증 전자서명 서비스 방법

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6307955B1 (en) * 1998-12-18 2001-10-23 Topaz Systems, Inc. Electronic signature management system
PT1175749E (pt) * 1999-04-22 2005-11-30 Veridicom Inc Autenticacao biometrica de alta seguranca utilizando pares de encriptacao de chave publica/chave privada
US6553494B1 (en) * 1999-07-21 2003-04-22 Sensar, Inc. Method and apparatus for applying and verifying a biometric-based digital signature to an electronic document
US7237114B1 (en) * 2000-04-26 2007-06-26 Pronvest, Inc. Method and system for signing and authenticating electronic documents
US8285991B2 (en) * 2000-10-25 2012-10-09 Tecsec Inc. Electronically signing a document
IES20011070A2 (en) * 2001-12-14 2003-04-02 Daon Ltd Biometrically protected electronic signatures
US20030012374A1 (en) * 2001-07-16 2003-01-16 Wu Jian Kang Electronic signing of documents
GB2391669A (en) * 2002-08-09 2004-02-11 Optisign Ltd Portable device for verifying a document's authenticity
US20040064705A1 (en) * 2002-09-30 2004-04-01 Rivet Gregory M. Automated system and method for gaining access to restricted or controlled areas
JP2004128999A (ja) * 2002-10-04 2004-04-22 Hitachi Ltd 手書き署名による電子署名方法
JP2005094173A (ja) * 2003-09-16 2005-04-07 Hitachi Ltd 暗号鍵生成装置及び暗号鍵を複数のシステムで共有する方法
US7581105B2 (en) * 2003-12-16 2009-08-25 Sap Aktiengesellschaft Electronic signing apparatus and methods
US7502934B2 (en) * 2003-12-16 2009-03-10 Sap Aktiengesellschaft Electronic signatures
JP2006157399A (ja) * 2004-11-29 2006-06-15 Hitachi Ltd 電子署名付き電子文書交換支援方法及び情報処理装置
US20060136731A1 (en) * 2004-12-21 2006-06-22 Signaturelink, Inc. System and method for providing an online electronic signature
JP4765482B2 (ja) * 2005-08-25 2011-09-07 富士ゼロックス株式会社 文書管理システム、文書管理プログラム及び文書管理方法
HUP0500872A2 (en) * 2005-09-21 2007-05-02 Csik Balazs Method and apparatus for creating digital signature defined by biometric identification
CA2645213A1 (en) * 2006-04-28 2007-11-08 Microsoft Corporation Secure signatures
ATE466347T1 (de) * 2007-01-15 2010-05-15 Stepover Gmbh Verfahren und vorrichtung zum sichern eines dokuments mit eingefügtem signaturabbild und biometrischen daten in einem computersystem
ES2749606T3 (es) * 2007-10-24 2020-03-23 Scytl Secure Electronic Voting S A Procedimiento y sistema para la protección de registros de información de usuario para su uso en procesos electorales
JP2009232002A (ja) * 2008-03-21 2009-10-08 Fuji Xerox Co Ltd 電子署名システム、署名装置、検証装置、及びプログラム
US8738922B2 (en) * 2008-09-30 2014-05-27 Stepover Gmbh Method and device for electronically capturing a handwritten signature and safeguarding biometric data
US20100100743A1 (en) * 2008-10-17 2010-04-22 Microsoft Corporation Natural Visualization And Routing Of Digital Signatures
JP2010218440A (ja) * 2009-03-18 2010-09-30 Sony Corp 決済システム、決済方法および情報処理装置
US8959353B2 (en) * 2009-03-31 2015-02-17 Topaz Systems, Inc. Distributed system for multi-function secure verifiable signer authentication
EP2417546B1 (en) * 2009-04-10 2018-01-03 Koninklijke Philips N.V. Combined authentication of a device and a user
US8375211B2 (en) * 2009-04-21 2013-02-12 International Business Machines Corporation Optimization of signing soap body element
WO2012049592A2 (en) * 2010-10-10 2012-04-19 Vpsign, Ltd. Electronic signature apparatus and method
KR101149695B1 (ko) * 2011-10-20 2012-05-23 제이콥스 주식회사 금융거래시 전자문서상 자필 전자서명을 이용한 업무처리시스템 및 업무처리방법
RU2522024C2 (ru) * 2012-10-15 2014-07-10 Общество С Ограниченной Ответственностью "Лаборатория Эландис" Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией
EP3007383B1 (en) * 2013-05-28 2019-08-14 Hitachi, Ltd. Biometric signature system, signature verification method, registration terminal, signature generation terminal, and signature verification device
EP2924604B1 (en) * 2014-03-28 2019-08-28 Indorse Services Electronic biometric (dynamic) signature references enrollment method
US9432368B1 (en) * 2015-02-19 2016-08-30 Adobe Systems Incorporated Document distribution and interaction

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004023649A (ja) * 2002-06-19 2004-01-22 Hitachi Software Eng Co Ltd ディジタル署名方法
KR20040019810A (ko) * 2002-09-02 2004-03-06 주식회사 스마트게이트 수기 서명과 스마트카드를 이용한 인증 시스템 및 방법과그 방법을 기록한 컴퓨터 또는 전자장치에서 읽을 수 있는기록매체
JP2006270697A (ja) * 2005-03-25 2006-10-05 Hitachi Ltd 生体情報による暗号鍵生成および生体情報による個人認証システム
KR20090122657A (ko) * 2008-05-26 2009-12-01 동명대학교산학협력단 문자 인식을 통한 공개키 기반의 문서위조 방지 방법
KR20150011755A (ko) * 2013-07-22 2015-02-02 김종규 인스턴트 메신저를 이용한 생체인증 전자서명 서비스 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3709567A4 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3998742A4 (en) * 2019-07-12 2023-08-09 Muuk Technologies, S. DE R.L. DE C.V. SYSTEM FOR GENERATION OF A DIGITAL HANDWRITTEN SIGNATURE USING A MOBILE DEVICE
WO2021146818A1 (en) * 2020-01-23 2021-07-29 Mehrtash Seyed Mehdi Identification verification system
WO2022028788A1 (fr) * 2020-08-04 2022-02-10 Imprimerie Nationale Procede pour generer un document numerique securise stocke sur un terminal mobile et associe a une identite numerique
FR3113323A1 (fr) * 2020-08-04 2022-02-11 Imprimerie Nationale Procede pour generer un document numerique securise stocke sur un terminal mobile et associe a une identite numerique

Also Published As

Publication number Publication date
EP3709567A4 (en) 2021-03-24
US20220038291A1 (en) 2022-02-03
KR101853610B1 (ko) 2018-05-02
EP3709567A1 (en) 2020-09-16
EP3709567B1 (en) 2023-07-19
JP7046331B2 (ja) 2022-04-04
JP2021508427A (ja) 2021-03-04
US11917074B2 (en) 2024-02-27

Similar Documents

Publication Publication Date Title
WO2019093573A1 (ko) 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법
WO2018012747A1 (ko) 앱 위변조 탐지 가능한 2채널 인증 대행 시스템 및 그 방법
WO2018030707A1 (ko) 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버
JP7083892B2 (ja) デジタル証明書のモバイル認証相互運用性
WO2021010766A1 (ko) 블록 체인을 이용한 전자 인증 장치 및 그 방법
WO2017065389A1 (ko) 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법
WO2015093734A1 (ko) 빠른 응답 코드를 이용한 인증 시스템 및 방법
US9218473B2 (en) Creation and authentication of biometric information
JP2016063533A (ja) 電子取引用のネットワーク認証方法
WO2016056853A1 (ko) 이동통신단말기 및 실물 금융카드를 이용한 간편 본인 인증 시스템 및 그 방법
WO2013141602A1 (ko) 인증 방법 및 그 시스템
WO2015069018A1 (ko) 보안 로그인 시스템, 방법 및 장치
KR101897715B1 (ko) 바이오정보를 이용한 패스워드 없는 전자서명 시스템
KR20140114229A (ko) 어플리케이션 간의 상호 인증 방법 및 장치
WO2004095772A1 (ja) 機器認証システム
WO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
CN111541713A (zh) 基于区块链和用户签名的身份认证方法及装置
CN112232814A (zh) 支付密钥的加密和解密方法、支付认证方法及终端设备
WO2020032351A1 (ko) 익명 디지털 아이덴티티 수립 방법
JP2022145793A (ja) 認証サーバ、認証サーバの制御方法及びプログラム
US11308190B2 (en) Biometric template handling
WO2020235733A1 (ko) 유저 바이오 데이터를 이용한 유저 인증 및 서명 장치와 방법
JP7124988B2 (ja) 認証サーバ、認証システム、認証サーバの制御方法及びプログラム
WO2021205661A1 (ja) 認証サーバ、認証システム、認証サーバの制御方法及び記憶媒体
WO2019231140A1 (ko) 생체 정보를 이용한 서비스 수행을 위한 시스템 및 그의 제어 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17928819

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2020544714

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2017928819

Country of ref document: EP

Effective date: 20200608