KR20160071802A - Non-repudiation assistatn digital signature method, system performing the same and storage media storing the same - Google Patents
Non-repudiation assistatn digital signature method, system performing the same and storage media storing the same Download PDFInfo
- Publication number
- KR20160071802A KR20160071802A KR1020140179402A KR20140179402A KR20160071802A KR 20160071802 A KR20160071802 A KR 20160071802A KR 1020140179402 A KR1020140179402 A KR 1020140179402A KR 20140179402 A KR20140179402 A KR 20140179402A KR 20160071802 A KR20160071802 A KR 20160071802A
- Authority
- KR
- South Korea
- Prior art keywords
- signature
- verification server
- verification
- content
- server
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 17
- 238000012795 verification Methods 0.000 claims abstract description 268
- 238000004364 calculation method Methods 0.000 claims description 3
- 238000004590 computer program Methods 0.000 claims description 3
- 230000001186 cumulative effect Effects 0.000 claims description 2
- 239000000284 extract Substances 0.000 claims description 2
- 230000000903 blocking effect Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Description
본 발명은 부인 봉쇄 지원 전자 서명 기술에 관한 것으로서, 보다 구체적으로, 해시 체인과 시간 동기화를 결합한 일회용 비밀번호(One-Time Password; OTP)를 이용하여 부인 봉쇄 전자 서명(Non-repudiation Digital Signature)을 지원하도록 하는 부인 봉쇄 지원 전자 서명 방법, 이를 수행하는 부인 봉쇄 지원 전자 서명 시스템 및 이를 저장하는 기록매체에 관한 것이다.
The present invention relates to an electronic signature technology supporting non-repudiation, and more particularly, to a non-repudiation digital signature using a one-time password (OTP) combining time synchronization with a hash chain The present invention also relates to a digital signature system for providing an undeniable containment supporting the digital signature, and a recording medium storing the digital signature system.
일반적으로, 공인인증서는 사용자가 지정한 비밀번호로 암호화하여 개인키 파일에 저장하도록 하고, 금융거래나 전자 상거래에서 공인인증서를 통해 일회용 비밀번호(One Time Password, OTP), 보안카드와 HSM(Hardware Security Module)이 사용된다. OTP는 사용자가 인증을 요구할 때 패스워드를 생성하는 방법으로 매번 다른 패스워드를 생성시켜 사용하기 때문에 재사용하지 않아 강력한 보안 인증을 수행할 수 있다.Generally, a public certificate is encrypted with a password designated by a user and stored in a private key file. In a financial transaction or an electronic commerce, a one-time password (OTP), a security card and a hardware security module (HSM) Is used. OTP is a method of generating a password when a user requests authentication, and can generate a different password each time, so that it can be used without any reuse.
한국등록특허 제10-1080613호(2011.11.01 등록)는 인증서 로그인을 통해 발급된 일회용 비밀번호를 이용한 사용자 인증 방법에 관한 것이다. 이러한 사용자 인증 방법은 공인인증서 및 일회용 비밀번호를 이용한 보안성이 높은 로그인을 수행할 수 있고 개발 비용을 현저하게 절감할 수 있다.Korean Patent Registration No. 10-1080613 (Registered on November 11, 2011) relates to a user authentication method using a one-time password issued through a certificate login. Such a user authentication method can perform highly secure log-in using a public certificate and a one-time password, and can significantly reduce the development cost.
한국등록특허 제10-1062363호(2011.08.30 등록)는 OTP 생성기에 의해 발생한 난수에 사용자 정의된 함수를 적용하여 타인이 예측할 수 없는 비밀번호를 생성함으로써 안전한 금융거래, 및 접속 계정 보호를 영위할 수 있도록 하는 OTP를 이용한 사용자 정의 인증 시스템에 관한 것이다. 이러한 사용자 정의 인증 시스템은 해킹에 의한 금융사고를 방지할 수 있고 아이디/패스워드 기반의 인증을 필요로 하는 웹 서비스 서버에 장착되어 사용자를 인증할 수 있다.
Korean Registered Patent No. 10-1062363 (Registered on Aug. 30, 2011) can apply a user-defined function to a random number generated by an OTP generator to generate a password that can not be predicted by others, thereby enabling secure financial transactions and protection of access accounts To a user-defined authentication system using an OTP. Such a user-defined authentication system can prevent financial accidents due to hacking and can be installed in a web service server requiring ID / password-based authentication to authenticate a user.
본 발명의 일 실시예는 해시 체인과 시간동기화를 결합한 전자 서명 정보를 이용하여 안전하게 전자 서명을 할 수 있는 부인 봉쇄 지원 전자 서명 시스템을 제공하고자 한다.An embodiment of the present invention is to provide an electronic signature system supporting an undeniable containment capable of securely signing an electronic signature using electronic signature information combining a hash chain and time synchronization.
본 발명의 일 실시예는 서명 장치만 일회용 비밀번호를 생성하고 서명 검증 서버에 해당 일회용 패스워드를 저장하지 않도록 하는 부인 봉쇄 지원 전자 서명 시스템을 제공하고자 한다.One embodiment of the present invention seeks to provide an undeniable containment supporting digital signature system that ensures that only the signature device generates a one-time password and does not store the one-time password in the signature verification server.
본 발명의 일 실시예는 서명 장치는 서명 검증 서버로부터 수신한 검증 결과를 저장하고 서명 검증 서버는 서명 장치로부터 수신한 전자 서명 정보와 서명 검증 내용 및 검증 결과를 저장하여 부인 봉쇄를 지원할 수 있는 부인 봉쇄 지원 전자 서명 시스템을 제공하고자 한다.
In one embodiment of the present invention, the signature device stores the verification result received from the signature verification server, and the signature verification server stores the digital signature information, the signature verification content, and the verification result received from the signature device, And provide an electronic signature system with a blockade support.
실시예들 중에서, 부인 봉쇄 지원 전사 서명 시스템은 제1 및 제2 비밀 키를 포함하는 전자 서명 정보를 검증하는 서명 검증 서버 및 제1 시점에 서명 내용 및 상기 전자 서명 정보를 상기 서명 검증 서버에 제공하고, 상기 서명 검증 서버로부터 검증 결과를 수신하고 상기 서명 내용을 확인하여 서명 검증 내용을 제2 시점에 상기 서명 검증 서버에 제공하는 서명 장치를 포함하고, 상기 서명 검증 서버는 상기 제1 및 제2 시점들 간의 시간 차가 특정 시간 이내이면 상기 서명 내용을 수행한다.Among the embodiments, the anti-containment supporting enterprise signature system includes a signature verification server for verifying digital signature information including first and second secret keys, and a signature verification server for providing the signature content and the digital signature information to the signature verification server at a first point in time And a signature device for receiving the verification result from the signature verification server, confirming the signature content, and providing the signature verification content to the signature verification server at a second time point, wherein the signature verification server comprises: And performs the signature contents when the time difference between the time points is within a specific time.
일 실시예에서, 상기 서명 장치는 OTP 모듈에 의해서 상기 제1 비밀 키 값을 생성하고 상기 제1 시점 값 및 상기 제2 비밀 키 값을 해시 함수로 암호화한 값 및 상기 제1 비밀 키 값을 해시 함수로 (n-1)회 누적하여 암호화한 서명 비밀정보를 기초로 배타적 논리합(XOR) 연산을 수행하여 전자 서명 정보를 생성할 수 있다.In one embodiment, the signature device generates the first secret key value by the OTP module, encrypts the first view value and the second secret key value with a hash function, (XOR) operation on the basis of the signature secret information which is accumulated and accumulated by (n-1) times the function of the digital signature information.
일 실시예에서, 상기 서명 검증 서버는 상기 서명 장치로부터 수신한 전자 서명 정보 중에서 서명 비밀정보를 추출하여 해시 함수를 1회 더 누적한 값을 산출하고 상기 산출된 값을 상기 서명 검증 서버에 저장되어 있는 제1 비밀 키 값을 해시 함수로 n회 누적하여 암호화한 값과 비교하여 동일한지 여부를 검증할 수 있다.In one embodiment, the signature verification server extracts the signature secret information from the digital signature information received from the signature device, calculates a value obtained by accumulating the hash function once more, and stores the calculated value in the signature verification server It is possible to verify whether the first secret key value is the same by comparing it with the encrypted value by accumulating the first secret key value n times with the hash function.
일 실시예에서, 상기 서명 검증 서버는 상기 비교 결과가 동일한 경우에는 상기 제1 시점 값, 상기 서명 내용 및 상기 서명 비밀정보를 기초로 특정 연산을 수행하여 검증 결과를 산출하고 상기 검증 결과를 상기 서명 장치에 전송할 수 있다.In one embodiment, the signature verification server calculates a verification result based on the first viewpoint value, the signature content, and the signature secret information when the comparison result is identical, and outputs the verification result to the signature Device.
일 실시예에서, 상기 서명 장치는 상기 서명 검증 서버로부터 수신한 검증 결과를 기초로 서명 내용을 검출하고 상기 검출된 서명 내용이 상기 제1 시점에 제공된 서명 내용과 동일한지 여부를 확인할 수 있다.In one embodiment, the signing device can detect the signature content based on the verification result received from the signature verification server and check whether the detected signature content is the same as the signature content provided at the first time point.
일 실시예에서, 상기 서명 장치는 상기 확인 결과가 동일한 경우에는 상기 제2 시점 값 및 상기 제2 비밀 키 값을 해시 함수로 암호화한 값 및 상기 제1 비밀 키 값을 해시 함수로 (n-2)회 누적하여 암호화한 서명 비밀 정보를 기초로 배타적 논리합 연산을 수행하여 서명 검증 결과를 생성할 수 있다.In one embodiment, the signing device may further include a value obtained by encrypting the second viewpoint value and the second secret-key value using a hash function and a value obtained by encrypting the first secret-key value with a hash function (n-2 ), The signature verification result can be generated by performing the exclusive-OR operation on the basis of the encrypted secret information.
일 실시예에서, 상기 제2 시점 값은 상기 서명 검증 결과를 생성하는 시점에 해당할 수 있다.In one embodiment, the second viewpoint value may correspond to a time point at which the signature verification result is generated.
일 실시예에서, 상기 서명 검증 서버는 상기 서명 장치로부터 수신한 상기 서명 검증 결과를 기초로 상기 제2 시점 값을 검출할 수 있다.In one embodiment, the signature verification server may detect the second viewpoint value based on the signature verification result received from the signature apparatus.
일 실시예에서, 상기 서명 검증 서버는 상기 전자 서명 정보, 검증 결과 및 서명 검증 내용을 저장하는 것을 특징으로 할 수 있다.In one embodiment, the signature verification server stores the digital signature information, the verification result, and the signature verification content.
일 실시예에서, 상기 서명 장치는 상기 검증 결과를 저장할 수 있다.In one embodiment, the signing device may store the verification result.
실시예들 중에서, 부인 봉쇄 지원 전자 서명 시스템은 제1 및 제2 비밀 키를 포함하는 전자 서명 정보를 검증하는 서명 검증 서버, 제1 시점에 서명 내용 및 상기 전자 서명 정보를 상기 서명 검증 서버에 제공하고, 상기 서명 검증 서버로부터 제1 및 제2 검증 결과를 수신하고 상기 서명 내용을 확인하여 서명 검증 내용을 제2 시점에 상기 서명 검증 서버에 제공하는 서명 장치 및 상기 서명 검증 서버로부터 상기 서명 내용 및 상기 제1 비밀 키를 해시함수로 (n-1)회 누적하여 암호화한 서명 비밀 정보를 수신하고, 상기 제1 시점 값, 서명 내용 및 제1 비밀 키를 해시 함수로 (n-1)회 누적하여 암호화한 서명 비밀 정보를 기초로 제1 검증 결과를 생성하고 상기 서명 검증 서버로 상기 제1 검증 결과를 전송하는 중앙 서버를 포함하고, 상기 서명 검증 서버는 상기 제1 및 제2 시점들 간의 시간 차가 특정 시간 이내이면 상기 서명 내용을 수행한다.Among the embodiments, the denial-of-containment supporting digital signature system includes a signature verification server for verifying digital signature information including first and second secret keys, signature content at a first time point and digital signature information to the signature verification server A signature device for receiving first and second verification results from the signature verification server and confirming the signature contents and providing the signature verification contents to the signature verification server at a second point in time; (N-1) cumulatively accumulating the first viewpoint value, the signature content, and the first secret key with a hash function, receiving the signature secret information encrypted by accumulating the first secret key with (n-1) And a central server for generating a first verification result based on the encrypted signature secret information and transmitting the first verification result to the signature verification server, And performs the signature contents when the time difference between the first and second time points is within a specific time.
실시예들 중에서, 부인 봉쇄 지원 전자 서명 방법에 있어서, 서명 장치가 제1 시점에 서명 내용 및 전자 서명 정보를 서명 검증 서버에 제공하는 단계, 상기 서명 검증 서버가 상기 전자 서명 정보를 검증하여 검증 결과를 생성하고 상기 검증 결과를 상기 서명 장치에 전송하는 단계, 상기 서명 장치가 상기 서명 검증 서버로부터 검증 결과를 수신하고 상기 서명 내용을 확인하여 서명 검증 내용을 제2 시점에 상기 서명 검증 서버에 제공하는 단계 및 상기 서명 검증 서버가 상기 제1 및 제2 시점들 간의 시간 차가 특정 시간 이내이면 상기 서명 내용을 수행하는 단계를 포함한다.In embodiments of the present invention, there is provided an electronic signature scheme for a non-existent containment support, the method comprising the steps of: providing the signature content and the digital signature information to the signature verification server at a first point in time; And transmitting the verification result to the signature device, wherein the signature device receives the verification result from the signature verification server, verifies the signature content, and provides the signature verification content to the signature verification server at the second time point And performing the signature contents when the time difference between the first and second time points is within a predetermined time.
실시예들 중에서, 부인 봉쇄 지원 전자 서명 시스템에서 수행되는 부인 봉쇄 지원 전자 서명 방법을 제공하는 컴퓨터 프로그램을 기록한 기록매체에 있어서, 서명 장치가 제1 시점에 서명 내용 및 전자 서명 정보를 서명 검증 서버에 제공하는 기능, 상기 서명 검증 서버가 상기 전자 서명 정보를 검증하여 검증 결과를 생성하고 상기 검증 결과를 상기 서명 장치에 전송하는 기능;, 상기 서명 장치가 상기 서명 검증 서버로부터 검증 결과를 수신하고 상기 서명 내용을 확인하여 서명 검증 내용을 제2 시점에 상기 서명 검증 서버에 제공하는 기능 및 상기 서명 검증 서버가 상기 제1 및 제2 시점들 간의 시간 차가 특정 시간 이내이면 상기 서명 내용을 수행하는 기능을 포함하는 부인 봉쇄 지원 전자 서명 방법에 관한 컴퓨터 프로그램을 기록한다.
A recording medium on which a computer program for providing a non-personal containment supporting digital signature method performed in a non-personal containment supporting digital signature system is recorded, wherein the signature device records signature contents and digital signature information at a first time point in a signature verification server A function of the signature verification server verifying the digital signature information to generate a verification result and transmitting the verification result to the signature device; a function of the signature device to receive a verification result from the signature verification server, And a function of providing the signature verification contents to the signature verification server at a second time point and a function of performing the signature contents when the time difference between the first and second time points is within a predetermined time Record the computer program related to the electronic signature method supporting denial of denial.
본 발명의 일 실시예에 따른 부인 봉쇄 지원 전자 서명 시스템은 해시 체인과 시간동기화를 결합한 전자 서명 정보를 이용하여 안전하게 전자 서명을 할 수 있다.The e-signature system supporting the non-personalization according to an exemplary embodiment of the present invention can securely perform digital signature using electronic signature information combining time synchronization with a hash chain.
본 발명의 일 실시예에 따른 부인 봉쇄 지원 전자 서명 시스템은 서명 장치만 일회용 패스워드를 생성하고 서명 검증 서버에 해당 일회용 패스워드를 저장하지 않도록 할 수 있다.The non-personally sealable digital signature system according to an embodiment of the present invention can generate a one-time password only for the signature device and not store the one-time password in the signature verification server.
본 발명의 일 실시예에 따른 부인 봉쇄 지원 전자 서명 시스템은 서명 장치는 서명 검증 서버로부터 수신한 검증 결과를 저장하고 서명 검증 서버는 서명 장치로부터 수신한 전자 서명 정보와 서명 검증 내용 및 검증 결과를 저장하여 부인 봉쇄를 지원할 수 있다.
In the digital signature system of the present invention, the signature device stores the verification result received from the signature verification server, and the signature verification server stores the digital signature information, the signature verification content, and the verification result received from the signature device To support non-repudiation.
도 1은 본 발명의 일 실시예에 따른 부인 봉쇄 지원 전자 서명 시스템에 대한 블록도이다.
도 2는 본 발명의 다른 일 실시예에 따른 부인 봉쇄 지원 전자 서명 시스템에 대한 블록도이다.
도 3은 도 1의 부인 봉쇄 지원 전자 서명 시스템에서 수행되는 부인 봉쇄 지원 전자 서명 방법을 나타내는 흐름도이다.
도 4는 도 2의 부인 봉쇄 지원 전자 서명 시스템에서 수행되는 부인 봉쇄 지원 전자 서명 방법을 나타내는 흐름도이다.1 is a block diagram of an electronic signature system supporting a non-personalization according to an embodiment of the present invention.
FIG. 2 is a block diagram of a digital signature system supporting a non-personalization according to another embodiment of the present invention.
FIG. 3 is a flowchart illustrating an electronic signature method for providing an undeniable containment that is performed in the non-enactment blocking digital signature system of FIG. 1;
FIG. 4 is a flowchart illustrating an electronic signature method for providing an undeniable containment that is performed in the non-enrollment blocking digital signature system of FIG. 2. FIG.
본 발명에 관한 설명은 구조적 내지 기능적 설명을 위한 실시예에 불과하므로, 본 발명의 권리범위는 본문에 설명된 실시예에 의하여 제한되는 것으로 해석되어서는 아니 된다. 즉, 실시예는 다양한 변경이 가능하고 여러 가지 형태를 가질 수 있으므로 본 발명의 권리범위는 기술적 사상을 실현할 수 있는 균등물들을 포함하는 것으로 이해되어야 한다. 또한, 본 발명에서 제시된 목적 또는 효과는 특정 실시예가 이를 전부 포함하여야 한다거나 그러한 효과만을 포함하여야 한다는 의미는 아니므로, 본 발명의 권리범위는 이에 의하여 제한되는 것으로 이해되어서는 아니 될 것이다.The description of the present invention is merely an example for structural or functional explanation, and the scope of the present invention should not be construed as being limited by the embodiments described in the text. That is, the embodiments are to be construed as being variously embodied and having various forms, so that the scope of the present invention should be understood to include equivalents capable of realizing technical ideas. Also, the purpose or effect of the present invention should not be construed as limiting the scope of the present invention, since it does not mean that a specific embodiment should include all or only such effect.
한편, 본 출원에서 서술되는 용어의 의미는 다음과 같이 이해되어야 할 것이다.Meanwhile, the meaning of the terms described in the present application should be understood as follows.
"제1", "제2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로, 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.The terms "first "," second ", and the like are intended to distinguish one element from another, and the scope of the right should not be limited by these terms. For example, the first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component.
어떤 구성요소가 다른 구성요소에 "연결되어"있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결될 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어"있다고 언급된 때에는 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 한편, 구성요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.It is to be understood that when an element is referred to as being "connected" to another element, it may be directly connected to the other element, but there may be other elements in between. On the other hand, when an element is referred to as being "directly connected" to another element, it should be understood that there are no other elements in between. On the other hand, other expressions that describe the relationship between components, such as "between" and "between" or "neighboring to" and "directly adjacent to" should be interpreted as well.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함하다"또는 "가지다" 등의 용어는 실시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이며, 하나 또는 그 이상의 다른 특징이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.It is to be understood that the singular " include " or "have" are to be construed as including the stated feature, number, step, operation, It is to be understood that the combination is intended to specify that it does not preclude the presence or addition of one or more other features, integers, steps, operations, elements, components, or combinations thereof.
본 발명은 컴퓨터가 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현될 수 있고, 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장 장치 등이 있으며, 또한, 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.The present invention can be embodied as computer-readable code on a computer-readable recording medium, and the computer-readable recording medium includes any type of recording device that stores data that can be read by a computer system . Examples of the computer-readable recording medium include a ROM, a RAM, a CD-ROM, a magnetic tape, a floppy disk, an optical data storage device, and the like, and also implemented in the form of a carrier wave (for example, transmission over the Internet) . In addition, the computer-readable recording medium may be distributed over network-connected computer systems so that computer readable codes can be stored and executed in a distributed manner.
여기서 사용되는 모든 용어들은 다르게 정의되지 않는 한, 본 발명이 속하는 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한 이상적이거나 과도하게 형식적인 의미를 지니는 것으로 해석될 수 없다.
All terms used herein have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs, unless otherwise defined. Commonly used predefined terms should be interpreted to be consistent with the meanings in the context of the related art and can not be interpreted as having ideal or overly formal meaning unless explicitly defined in the present application.
서명 장치(여기에서, 서명 장치는 OTP 발생기)는 서명 장치의 OTP(즉, 제1 비밀 키 값(예를 들어, s1))에 대해서 OTP 모듈(S/Key)에 의해서 제1 비밀 키 값을 해시함수로 암호화한 서명 비밀 정보(예를 들어, hn -1(s1))를 생성시키고, 제1 시점(예를 들어, t1) 및 제2 비밀 키 값(예를 들어, s2)을 해시함수로 암호화한 값(예를 들어, h(t1, s2))를 생성시켜 배타적 논리합 연산(XOR 연산)을 수행하여 전자 서명 정보를 생성하고, 전자 서명 정보는 서명 검증 서버로 전송된다.The signing device (here, the signing device is the OTP generator) sends the first secret key value by the OTP module (S / Key) to the OTP of the signature device (i.e., the first secret key value a signature encrypted with the secret hash function information (e. g., h n -1 (s1)) and generate, for the first time (e.g., t1) and a second private key value (e.g., s2) hashes (E.g., h (t1, s2)) generated by performing a exclusive logical sum operation (XOR operation) to generate digital signature information, and the digital signature information is transmitted to the signature verification server.
중앙 서버는 서명 내용 및 서명 검증 서버에 의하여 검증된 서명 비밀 정보를 서명 검증 서버로부터 수신하고 제1 시점 값, 서명 내용 및 서명 비밀 정보를 기초로 제1 검증 결과를 생성하고 제1 검증 결과는 서명 검증 서버로 전송된다. 여기에서, 중앙 서버는 서명장치의 OTP(즉, 제1 비밀 키 값(예를 들어, s1))와 서명 검증 서버의 OTP(즉, 제2 비밀 키 값(예를 들어, s2))를 가지고 있는 경우 외부로부터 공격을 당하면 외부 공격자가 서명장치의 OTP와 서명 검증 서버의 OTP를 통해 전자 서명을 위조할 수 있다.The central server receives the signature content and the signed secret information verified by the signature verification server from the signature verification server and generates a first verification result based on the first time value, the signature content and the signature secret information, And transmitted to the verification server. Here, the central server has an OTP (i.e., a first secret key value (e.g., s1)) of the signature device and an OTP (i.e., a second secret key value (e.g., s2) If an external attack occurs, an external attacker can forge an electronic signature through the OTP of the signature device and the OTP of the signature verification server.
서명 검증 서버는 서명 장치로부터 전자 서명 정보를 수신하여 검증한다.The signature verification server receives and verifies digital signature information from the signature device.
본 발명에서, 전자 서명과 부인 봉쇄는, 비밀 키 값을 생성하는데 사용되는 서명 비밀정보가 오직 서명자만이 알고 있도록 하고, 다른 사람 누구도 알지 못하도록 한다. 즉, OTP 모듈(S/Key)의 특징인 해시함수의 일방향성을 이용해서 전자 서명이 생성되는 제1 시점에 사용되는 서명 비밀정보는 오직 서명자만이 알도록 프로토콜을 디자인한다. 여기에서, OTP 모듈(S/Key)은 일방향 해시 함수(One-way Hash Function)를 이용한 일회용 비밀번호 시스템에 해당할 수 있다. 예를 들어, OTP 모듈(S/Key)은 OTP 목록을 테이블 형태로 구성하여 사용자가 로그인할 때마다 비밀번호가 한 번만 사용되도록 하고, 사용된 비밀번호가 지워져 OTP 목록의 다음 비밀번호가 다음 로그인 시에 사용되도록 할 수 있다.
In the present invention, digital signatures and non-repudiation contain only the signer secret information used to generate the secret key value so that only the signer knows, and no one else knows. That is, the signature secret information used at the first time point at which the digital signature is generated using the unidirectionality of the hash function, which is a characteristic of the OTP module (S / Key), is designed so that only the signer knows. Here, the OTP module (S / Key) may correspond to a one-time password system using a one-way hash function. For example, the OTP module (S / Key) configures the OTP list in the form of a table so that the password is used only once every time the user logs in, the password used is cleared and the next password in the OTP list is used .
도 1은 본 발명의 일 실시예에 따른 부인 봉쇄 지원 전자 서명 시스템에 대한 블록도이다.1 is a block diagram of an electronic signature system supporting a non-personalization according to an embodiment of the present invention.
도 1을 참조하면, 부인 봉쇄 지원 전자 서명 시스템(100) 서명 장치(110), 서명 검증 서버(120) 및 제트워크(130)를 포함한다.Referring to FIG. 1, an undeniable containment supporting
서명 장치(110)는 OTP 모듈(S/Key)을 구비한 OTP 발생기로서, 별도의 통신 모듈 없이 별개로 OTP 모듈(S/key)을 구동시킬 수 있고, 네트워크(130)를 통하여 서명 검증 서버(120)와 데이터를 송수신할 수 있다. 일 실시예에서, 서명 장치(110)는 특정 값을 해시 함수로 암호화한 값을 생성할 수 있으며 해시 함수를 특정 횟수 누적하여 암호화한 값을 계산할 수 있다. 예를 들어, a를 해시 함수로 암호화하는 경우에, 서명 장치(110)는 h(a), h(h(a))=h2(a), h(h(h(a)))=h3(a), …, hn -1(a), hn(a)을 계산할 수 있다. 일 실시예에서, 서명 장치(110)는 특정 값들에 배타적 논리합 연산을 수행할 수 있다. 여기에서, 배타적 논리합 연산은 XOR 연산에 해당할 수 있고, XOR 연산은 exclusive OR 배타적 논리합으로서, 입력된 2개의 값들 중에서 하나의 값만이 참인 경우에 참이 되도록 하는 논리 연산자에 해당한다. The
서명 검증 서버(120)는 네트워크(130)를 통하여 서명 장치(110)와 데이터를 송수신할 수 있고, 서명 장치(110)로부터 수신한 데이터를 기초로 검증을 수행할 수 있다. 일 실시예에서, 서명 검증 서버(120)는 서명 장치(110)가 서명 검증 서버(120)를 통하여 수행하려는 특정 작업을 수행할 수 있는 장치에 해당할 수 있고, 예를 들어, 사용자로부터 계좌이체에 해당하는 작업 수행 요청을 수행할 수 있는 은행 서버에 해당할 수 있다.The
일 실시예에서, 서명 검증 서버(120)는 해시 함수 계산을 수행할 수 있으며, 서명 장치(110)로부터 수신한 해시 함수로 암호화한 값에 해시 함수를 한 번 더 누적한 값을 이용하여 서명 검증 서버(120)가 가지고 있는 해시 함수로 암호화한 값과 동일한지 여부를 비교하여 검증을 수행할 수 있다. 예를 들어, 서명 장치(110)로부터 특정 값 a에 해시 함수를 n-1회 누적하여 암호화한 hn - 1(a)를 수신하고, 서명 검증 서버(120)가 hn(a`)를 가지고 있는 경우에, 서명 검증 서버(120)는 서명 장치(110)로부터 수신한 hn -1(a)에 해시 함수를 한번 더 적용 하여 h(hn -1(a))=hn(a)를 계산하고, hn(a)가 hn(a`)와 동일한지 여부를 비교하여 검증을 수행할 수 있다.
In one embodiment, the
도 2는 본 발명의 다른 일 실시예에 따른 부인 봉쇄 지원 전자 서명 시스템에 대한 블록도이다.FIG. 2 is a block diagram of a digital signature system supporting a non-personalization according to another embodiment of the present invention.
도 2를 참조하면, 부인 봉쇄 지원 전자 서명 시스템(200)은 서명 장치(110), 서명 검증 서버(120), 네트워크(130) 및 중앙 서버(140)를 포함한다. 여기에서, 서명 장치(110) 및 서명 검증 서버(120)는 도 1에서 설명된 바와 동일하므로, 도 2에서는 간단하게 설명 하기로 한다.Referring to FIG. 2, the undeniable containment supporting
서명 장치(110)는 서명 장치(110)는 OTP 모듈(S/Key)을 구비한 OTP 발생기로서, 별도의 통신 모듈 없이 별개로 OTP 모듈(S/key)을 구동시킬 수 있고, 네트워크(130)를 통하여 서명 검증 서버(120)와 데이터를 송수신할 수 있다. 일 실시예에서, 서명 장치(110)는 서명 검증 서버(120)로부터 중앙 서버(140)에서 생성한 제1 검증 결과 및 서명 검증 서버(120)에서 생성한 제2 검증 결과를 수신할 수 있다.The
서명 검증 서버(120)는 네트워크(130)를 통하여 서명 장치(110) 및 중앙 서버(140)와 데이터를 송수신할 수 있고, 서명 장치(110)로부터 수신한 데이터를 기초로 검증을 수행할 수 있다. 일 실시예에서, 서명 검증 서버(120)는 서명 장치(110)로부터 수신한 서명 내용 정보 및 서명 비밀 정보를 중앙 서버(140)에 전송할 수 있고, 중앙 서버(140)로부터 제1 검증 결과를 수신하여 서명 장치(110)로 전송할 수 있다.The
중앙 서버(140)는 네트워크(130)를 통하여 서명 검증 서버(120)와 데이터를 송수신할 수 있고, 서명 검증 서버(120)로부터 수신한 데이터를 기초로 검증을 수행할 수 있다. 일 실시예에서, 중앙 서버(140)는 서명 장치(110)와 서명 검증 서버(120) 간의 서명 검증과 관련된 내용을 보장하기 위하여 서명 내용 및 서명 비밀 정보를 저장할 수 있다.
The
도 3은 도 1의 부인 봉쇄 지원 전자 서명 시스템에서 수행되는 부인 봉쇄 지원 전자 서명 방법을 나타내는 흐름도이다.FIG. 3 is a flowchart illustrating an electronic signature method for providing an undeniable containment that is performed in the non-enactment blocking digital signature system of FIG. 1;
서명 장치(110)는 전자 서명 정보를 생성하여 생성된 전자 서명 정보 및 서명 내용을 서명 검증 서버(120)로 전송한다(단계 S301). 여기에서, 서명 내용은 서명 장치(110)가 서명 검증을 통하여 최종적으로 수행하고자 하는 특정 작업에 대한 내용에 해당할 수 있고, 예를 들어, {계좌번호 : XXX-XX-XXXXXX, 이체 금액: 1,000,000원}에 해당하는 정보일 수 있다. 일 실시예에서, 서명 장치(110)는 OTP 모듈을 통하여 제1 비밀 키(s1)를 생성하고 서명 장치(110) 및 서명 검증 서버(120)는 제2 비밀 키(s2)를 동일하게 생성한다. 서명 장치(110)는 제1 비밀 키를 생성하는 시점에 해당하는 제1 시점 값 및 제2 비밀 키를 해시 함수로 암호화한 값을 계산할 수 있다. 예를 들어, 제1 시점 값이 t1, 제2 비밀 키가 s2인 경우에, 서명 장치(110)는 t1, s2를 해시함수로 암호화한 h(t1, s2)를 계산할 수 있다.The
일 실시예에서, 서명 장치(110)는 제1 비밀 키에 대한 서명 비밀 정보를 생성할 수 있고, 여기에서, 서명 비밀 정보는 제1 비밀 키를 해시 함수로 특정 횟수를 누적하여 암호화한 값에 해당할 수 있다. 예를 들어, 제1 비밀 키가 s1이고, 해시 함수를 n-1회 누적하여 암호화 하는 경우에, 서명 장치는 서명 비밀 정보로서 hn-1(s1)을 계산할 수 있다.In one embodiment, the
일 실시예에서, 서명 장치(110)는 전자 서명 정보를 생성할 수 있고, 여기에서, 전자 서명 정보는 제1 시점 값 및 제2 비밀 키를 해시 함수로 암호화한 값 및 서명 비밀 정보를 기초로 배타적 논리합 연산을 수행하여 계산될 수 있다. 예를 들어, 제1 시점 및 제2 비밀 키를 해시 함수로 암호화한 값이 h(t1, s2)이고, 서명 비밀 정보가 hn -1(s1)에 해당하는 경우에, 서명 장치(110)는 전자 서명 정보를 x1이라고 하면, x1= h(t1, s2) XORhn - 1(s1)를 생성할 수 있다.In one embodiment, the
즉, 서명 내용이 m인 경우에, 서명 장치(110)는 t1 시점에 서명 검증 서버로 m, x1= h(t1, s2) XORhn - 1(s1)를 전송할 수 있다.That is, when the signature content is m, the
서명 검증 서버(120)는 서명 장치(110)로부터 수신한 서명 내용 및 전자 서명 정보를 기초로 전자 서명 정보를 검증하고 검증 결과를 생성하여 서명 장치(110)에 전송한다(단계 S302). 일 실시예에서, 서명 검증 서버(120)는 제1 비밀 키를 가지고 있지 않지만, 제1 비밀 키에 해시 함수를 특정 횟수 누적하여 암호화한 값을 가지고 있고, 여기에서, 특정 횟수는 서명 장치(110)에서 서명 비밀 정보를 생성할 때 해시 함수를 누적하는 횟수보다 하나 더 많은 횟수에 해당할 수 있다. 예를 들어, 서명 비밀 정보가 hn -1(s1)에 해당하는 경우에, 서명 검증 서버(120)는 hn(s1)에 해당하는 값을 가지고 있을 수 있다.The
일 실시예에서, 서명 검증 서버(120)는 수신한 전자 서명 정보에서 서명 비밀 정보를 검출하고 검출된 서명 비밀 정보에 해시 함수를 한번 더 적용한 값을 계산하여 서명 검증 서버(120)가 가지고 있는 제1 비밀 키를 해시 함수로 암호화한 값과 비교하여 검증을 수행할 수 있다. 일 실시예에서, 비교 결과가 동일한 경우에는 제1 비밀 키에 대한 검증이 완료된 것에 해당하고, 서명 검증 서버(120)는 제1 시점 값, 서명 내용 및 서명 비밀 정보를 기초로 검증 결과를 생성하여 서명 장치(110)에 전송할 수 있다.In one embodiment, the
예를 들어, 서명 검증 서버(120)가 hn(s`)을 가지고 있고, 서명 장치(110)로부터 수신한 전자 서명 정보에서 검출된 서명 비밀 정보가 hn -1(s1)에 해당하는 경우에, 서명 검증 서버(120)는 h(hn -1(s1))= hn(s1)을 계산하여 hn(s`)과 비교할 수 있고, hn(s1) = hn(s`)인 경우에는 s1= s`인 것으로서, 제1 비밀 키에 대한 검증이 완료된 것에 해당할 수 있다. 제1 비밀 키에 대한 검증이 완료되면, 서명 검증 서버(120)는 검증 결과를 생성할 수 있고, 검증 결과가 x2에 해당하고, 제1 시점 및 서명 내용이 각각 t1 및 m에 해당하는 경우에는 x2=k- 서명검증서버(t1, m, hn-1(s1))를 생성하여 서명 장치(110)에 검증 결과로서 전송할 수 있다.For example, if the
서명 장치(110)는 서명 검증 서버(120)로부터 수신한 검증 결과를 기초로 서명 내용을 확인하고, 서명 검증 결과를 생성하여 서명 검증 서버(120)에 전송한다(단계 S303). 보다 구체적으로, 서명 장치(110)는 검증 결과에 포함되어 있는 서명 내용을 검출하여 단계 S301에서 서명 검증 서버(120)로 전송한 서명 내용과 일치하는지 여부를 확인하고, 일치하는 경우에는 서명 검증 결과를 생성하여 서명 검증 서버(120)로 전송한다. The
일 실시예에서, 서명 검증 결과는 서명 검증 결과를 생성하는 시점에 해당하는 제2 시점 값 및 제2 비밀 키를 해시 함수로 암호화한 값 및 제1 비밀 키를 해시 함수로 특정 횟수를 누적하여 암호화한 값을 기초로 배타적 논리합 연산을 수행하여 계산될 수 있다. 여기에서, 특정 횟수는 서명 비밀 정보에 해시 함수를 누적시킨 횟수보다 한번의 횟수가 적을 수 있고, 예를 들어, 서명 비밀 정보가 hn -1(s1)에 해당하는 경우에, 서명 검증 결과의 기초가 되는 제1 비밀 키를 해시 함수로 암호화한 값은 hn -2(s1)에 해당할 수 있다.In one embodiment, the signature verification result includes a value obtained by encrypting a second viewpoint value corresponding to a time point at which a signature verification result is generated, a second secret key using a hash function, and a value obtained by accumulating a specific number of the first secret key with a hash function, Can be calculated by performing an exclusive-OR operation on the basis of one value. Here, the specific number may be less than the number of times the hash function is accumulated in the signature secret information. For example, when the signature secret information corresponds to h n -1 (s 1), the signature verification result The value obtained by encrypting the first secret key, which is a base, with the hash function may correspond to h n -2 (s1).
예를 들어, 제2 시점 값 및 제2 비밀 키를 해시 함수로 암호화한 값이 h(t2, s2)이고, 제1 비밀 키 값을 해시 함수로 암호화한 값이 hn -2(s1)에 해당하는 경우에, 서명 장치(110)는 서명 검증 결과를 x3이라고 하면, x3= h(t2, s2) XORhn -2(s1)을 생성할 수 있다.For example, the second time value and the one value, and encrypting the second encrypted private key is a value as a hash function h (t2, s2), the first private key value to a hash function h n -2 (s1) If so, the
일 실시예에서, 서명 검증 서버(120)는 서명 장치(110)로부터 수신한 서명 검증 결과를 기초로 제2 시점 및 제1 시점의 차이를 계산하고 계산된 값이 기 설정된 특정 기준 이하인 경우에는 서명 내용을 수행할 수 있다. 예를 들어, 제2 시점 t2가 15:03:51, 제1 시점 t1이 15:02:11 이고 기 설정된 특정 기준이 2분에 해당하는 경우에, 서명 검증 서버(120)는 {(t2-t1)<=기 설정된 기준}에 해당하는지 여부를 확인할 수 있고, (15:03:51-15:02:11)<=2를 만족하므로, 서명 검증 서버(120)는 서명 내용을 수행할 수 있다. In one embodiment, the
일 실시예에서, 서명 장치(110) 및 서명 검증 서버(120)는 부인 봉쇄를 위하여 각각 특정 값을 저장할 수 있다. 서명 장치(110)는 서명 내용을 증명하기 위하여 서명 검증 서버(120)로부터 수신한 검증 결과를 저장하고 서명 검증 서버(120)는 서명 장치(110)로부터 수신한 전자 서명 내용 및 서명 검증 결과 및 서명 검증 서버(120)에서 생성한 검증 결과를 저장할 수 있다.
In one embodiment,
이하, 서명 장치(110) 및 서명 검증 서버(120)간에 서명 내용의 수행에 대한 분쟁이 발생하는 경우에 서명 장치(110) 및 서명 검증 서버(120) 각각이 저장하고 있는 값을 통하여 부인 봉쇄가 가능하게 되는 예시를 설명한다.Hereinafter, when a dispute arises between the
일 실시예에서, 서명 장치(110)가 서명 내용(예를 들어, m 이라고 함)에 대하여 부인하는 경우에, 서명 검증 서버(120)는 전자 서명 정보, 검증 결과 및 서명 검증 결과를 제시할 수 있다. 보다 구체적으로, 서명 검증 서버(120)는 전자 서명 정보 및 서명 검증 결과를 통하여 제1 시점에 서명 장치(110)가 서명 검증 서버(120)에 특정 서명 내용을 제공하였음을 증명할 수 있고, 검증 결과를 통하여 서명 장치(110)가 제공한 특정 서명 내용이 m에 해당하는 서명 내용이라는 것을 증명할 수 있다. 이 경우에, 서명 장치(110)가 다른 서명 내용(예를 들어, n 이라고 함)에 대하여 서명 검증 서버(120)로부터 수신한 검증 결과(즉, k- 서명검증서버(t1, n, hn-1(s1))를 제시하지 못하는 경우에 서명 장치(110)와 서명 검증 서버(120)는 서명 내용 m에 대하여 동의 했음이 증명될 수 있다.In one embodiment, if the
일 실시예에서, 서명 검증 서버(120)가 서명 내용(예를 들어, m이라고 함)에 대하여 부인하는 경우에, 서명 장치(110)는 서명 검증 서버(120)로부터 수신한 검증 결과(즉, k- 서명검증서버(t1, m, hn -1(s1))를 통하여 서명 내용이 m에 해당함을 입증할 수 있다.
In one embodiment, when the
도 4는 도 2의 부인 봉쇄 지원 전자 서명 시스템에서 수행되는 부인 봉쇄 지원 전자 서명 방법을 나타내는 흐름도이다.FIG. 4 is a flowchart illustrating an electronic signature method for providing an undeniable containment that is performed in the non-enrollment blocking digital signature system of FIG. 2. FIG.
도 3에서 설명한 내용과 중복되는 부분은 간단하게 설명하기로 한다.The parts overlapping with those described in FIG. 3 will be briefly described.
서명 장치(110)는 전자 서명 정보를 생성하여 전자 서명 정보 및 서명 내용을 서명 검증 서버(120)로 전송한다(단계 S401). 일 실시예에서, 전자 서명 정보는 제1 시점 값 및 제2 비밀 키를 해시 함수로 암호화한 값 및 서명 비밀 정보를 기초로 배타적 논리합 연산을 수행하여 계산될 수 있다.The
서명 검증 서버(120)는 서명 장치(110)로부터 수신한 서명 내용 전자 서명 정보를 기초로 전자 서명 정보를 검증하고, 서명 내용 및 서명 비밀 정보를 중앙 서버(140)로 전송한다(단계 S402). The
중앙 서버(140)는 서명 검증 서버(120)로부터 수신한 서명 내용 및 서명 비밀 정보를 기초로 제1 검증 결과를 생성하여 서명 검증 서버(120)에 전송할 수 있다(단계 S403). 예를 들어, 제1 검증 결과가 x2에 해당하고, 제1 시점, 서명 내용 및 서명 비밀 정보가 각각 t1, m 및 hn -1(s1)에 해당하는 경우에는 중앙 서버(140)는 x2=k- 중앙 서버(t1, m, hn -1(s1))를 생성하고, 서명 검증 서버(120)에 제1 검증 결과로서 전송할 수 있다.The
서명 검증 서버(120)는 단계 S402에의 검증을 기초로, 제1 비밀 키에 대한 검증이 완료되면 제2 검증 결과를 생성하여 중앙 서버(140)로부터 수신한 제1 검증 결과와 함께 서명 장치(110)에 전송한다(단계 S404). 여기에서, 제2 검증 결과는 서명 장치(110)로부터 수신한 서명 내용 및 서명 비밀 정보를 기초로 생성될 수 있고, 예를 들어, 제2 검증 결과가 x3에 해당하고, 제1 시점, 서명 내용 및 서명 비밀 정보가 각각 t1, m 및 hn -1(s1)에 해당하는 경우에는 제2 검증 결과는 x3=k- 서명검증서버(t1, m, hn-1(s1))로 생성될 수 있다.The
서명 장치(110)는 서명 검증 서버(120)로부터 수신한 제1 검증 결과 및 제2 검증 결과를 기초로 서명 내용을 확인하고, 해당 서명 내용이 단계 S401에서 서명 검증 서버(120)로 전송한 서명 내용과 동일한 경우에는 서명 검증 결과를 생성하여 서명 검증 서버(120)로 전송한다(단계 S405). 일 실시예에서, 서명 검증 결과는 서명 검증 결과를 생성하는 시점에 해당하는 제2 시점 값 및 제2 비밀 키를 해시 함수로 암호화한 값 및 제1 비밀 키를 해시 함수로 특정 횟수를 누적하여 암호화한 값을 기초로 배타적 논리합 연산을 수행하여 계산될 수 있다.The
일 실시예에서, 서명 검증 서버(120)는 서명 장치(110)로부터 수신한 서명 검증 결과를 기초로 기초로 제2 시점 및 제1 시점의 차이를 계산하고 계산된 값이 기 설정된 특정 기준 이하인 경우에는 서명 내용을 수행할 수 있다.In one embodiment, the
일 실시예에서, 서명 검증 서버(120) 및 중앙 서버(140)는 부인 봉쇄를 위하여 각각 특정 값을 저장할 수 있고, 서명 장치(110)는 특정 값을 저장하지 않을 수 있다. 보다 구체적으로, 서명 검증 서버(120)는 전자 서명 정보, 제1 검증 결과, 제2 검증 결과 및 서명 검증 결과를 저장하고, 중앙 서버(140)는 제1 검증 결과를 저장한다. 서명 장치(110)는 제1 검증 결과 및 제2 검증 결과만을 검증하고, 제1 검증 결과에 대한 검증을 통하여 중앙 서버(140)가 제1 검증 결과를 저장하였다고 판단할 수 있다.
In one embodiment, the
이하, 서명 장치(110) 및 서명 검증 서버(120)간에 서명 내용의 수행에 대한 분쟁이 발생하는 경우에 서명 검증 서버(120) 및 중앙 서버(140) 각각이 저장하고 있는 값을 통하여 부인 봉쇄가 가능하게 되는 예시를 설명한다.Hereinafter, when a dispute arises between the
일 실시예에서, 서명 장치(110)가 서명 내용(예를 들어, m 이라고 함)에 대하여 부인하는 경우에, 서명 검증 서버(120)는 전자 서명 정보(즉, h(t1, s2) XORhn-1(s1)), 제1 검증 결과(즉, k- 중앙서버(t1, n, hn -1(s1)), 제2 검증 결과(즉, k- 서명검증서버(t1, n, hn -1(s1)) 및 서명 검증 결과(즉, h(t2, s2) XORhn -2(s1))를 제시하고 중앙 서버(140)에 저장되어 있는 제1 검증 결과(즉, k- 중앙서버(t1, n, hn -1(s1))를 확인하여 서명 장치(110)가 제공한 특정 서명 내용이 m에 해당하는 서명 내용이라는 것을 증명할 수 있다.In one embodiment, when the
일 실시에에서, 서명 검증 서버(120)가 서명 내용(예를 들어, m 이라고 함)에 대하여 부인하는 경우에, 서명 장치(110)는 중앙 서버(140)에 저장되어 있는 제1 검증 결과(즉, k- 중앙서버(t1, n, hn -1(s1))의 제시를 요청하여 서명 검증 서버(120)가 m에 해당하는 서명 내용을 확인하고 수행하였음을 증명할 수 있다.
In one implementation, when the
상기에서는 본 출원의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 출원을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit and scope of the present invention as defined by the following claims It can be understood that
100: 부인 봉쇄 지원 전자 서명 시스템
110: 서명 장치
120: 서명 검증 서버
130: 네트워크
200: 부인 봉쇄 지원 전자 서명 시스템
140: 중앙 서버100: Non-denial-blocking electronic signature system
110: Signature device
120: Signature verification server
130: Network
200: Non-repudiation support digital signature system
140: central server
Claims (13)
제1 시점에 서명 내용 및 상기 전자 서명 정보를 상기 서명 검증 서버에 제공하고, 상기 서명 검증 서버로부터 검증 결과를 수신하고 상기 서명 내용을 확인하여 서명 검증 내용을 제2 시점에 상기 서명 검증 서버에 제공하는 서명 장치를 포함하고,
상기 서명 검증 서버는 상기 제1 및 제2 시점들 간의 시간 차가 특정 시간 이내이면 상기 서명 내용을 수행하는 부인 봉쇄 지원 전자 서명 시스템.
A signature verification server for verifying digital signature information including first and second secret keys; And
Providing the signature content and the digital signature information to the signature verification server at a first time point, receiving a verification result from the signature verification server, confirming the signature content, and providing the signature verification content to the signature verification server at a second time point A signing device,
Wherein the signature verification server performs the signature contents when the time difference between the first and second time points is within a predetermined time.
OTP 모듈에 의해서 상기 제1 비밀 키 값을 생성하고 상기 제1 시점 값 및 상기 제2 비밀 키 값을 해시 함수로 암호화한 값 및 상기 제1 비밀 키 값을 해시 함수로 (n-1)회 누적하여 암호화한 서명 비밀정보를 기초로 배타적 논리합(XOR) 연산을 수행하여 전자 서명 정보를 생성하는 것을 특징으로 하는 부인 봉쇄 지원 전자 서명 시스템.
The apparatus of claim 1, wherein the signing device
OTP module generates the first secret key value, encrypts the first view value and the second secret key value using a hash function, and compares the first secret key value with (n-1) cumulative (XOR) operation on the basis of the encrypted signature secret information to generate digital signature information.
상기 서명 장치로부터 수신한 전자 서명 정보 중에서 서명 비밀정보를 추출하여 해시 함수를 1회 더 누적한 값을 산출하고 상기 산출된 값을 상기 서명 검증 서버에 저장되어 있는 제1 비밀 키 값을 해시 함수로 n회 누적하여 암호화한 값과 비교하여 동일한지 여부를 검증하는 것을 특징으로 하는 부인 봉쇄 지원 전자 서명 시스템.
3. The method of claim 2, wherein the signature verification server
Extracts the signature secret information from the digital signature information received from the signature device, calculates a value obtained by accumulating the hash function once more, and outputs the calculated value as a hash function to the first secret key value stored in the signature verification server and verifies whether or not they are identical to each other by comparing them with the encrypted values accumulated n times.
상기 비교 결과가 동일한 경우에는 상기 제1 시점 값, 상기 서명 내용 및 상기 서명 비밀정보를 기초로 특정 연산을 수행하여 검증 결과를 산출하고 상기 검증 결과를 상기 서명 장치에 전송하는 것을 특징으로 하는 부인 봉쇄 지원 전자 서명 시스템.
4. The method of claim 3, wherein the signature verification server
And when the comparison result is identical, performing a specific calculation based on the first viewpoint value, the signature content, and the signature confidential information to calculate a verification result and transmit the verification result to the signature device. Supports electronic signature system.
상기 서명 검증 서버로부터 수신한 검증 결과를 기초로 서명 내용을 검출하고 상기 검출된 서명 내용이 상기 제1 시점에 제공된 서명 내용과 동일한지 여부를 확인하는 것을 특징으로 하는 부인 봉쇄 지원 전자 서명 시스템.
The apparatus of claim 1, wherein the signing device
Wherein the signature verification server detects the signature content based on the verification result received from the signature verification server and verifies whether or not the detected signature content is the same as the signature content provided at the first time point.
상기 확인 결과가 동일한 경우에는 상기 제2 시점 값 및 상기 제2 비밀 키 값을 해시 함수로 암호화한 값 및 상기 제1 비밀 키 값을 해시 함수로 (n-2)회 누적하여 암호화한 서명 비밀 정보를 기초로 배타적 논리합 연산을 수행하여 서명 검증 결과를 생성하는 것을 특징으로 하는 부인 봉쇄 지원 전자 서명 시스템.
6. The apparatus of claim 5, wherein the signing device
(N-2) times of the first secret key value and a value obtained by encrypting the second view value and the second secret key value using a hash function, Wherein the signature verification result is generated by performing an exclusive-OR operation on the basis of the signature verification result.
상기 서명 검증 결과를 생성하는 시점에 해당하는 것을 특징으로 하는 부인 봉쇄 지원 전자 서명 시스템.
7. The method of claim 6, wherein the second viewpoint value
And the signature verification result corresponds to a time when the signature verification result is generated.
상기 서명 장치로부터 수신한 상기 서명 검증 결과를 기초로 상기 제2 시점 값을 검출하는 것을 특징으로 하는 부인 봉쇄 지원 전자 서명 시스템.
The method of claim 1, wherein the signature verification server
And detects the second viewpoint value based on the signature verification result received from the signature apparatus.
상기 전자 서명 정보, 검증 결과 및 서명 검증 내용을 저장하는 것을 특징으로 하는 부인 봉쇄 지원 전자 서명 시스템.
The method of claim 1, wherein the signature verification server
Wherein the electronic signature information, the verification result, and the signature verification content are stored.
상기 검증 결과를 저장하는 것을 특징으로 하는 부인 봉쇄 지원 전자 서명 시스템.
The apparatus of claim 1, wherein the signing device
And stores the verification result.
제1 시점에 서명 내용 및 상기 전자 서명 정보를 상기 서명 검증 서버에 제공하고, 상기 서명 검증 서버로부터 제1 및 제2 검증 결과를 수신하고 상기 서명 내용을 확인하여 서명 검증 내용을 제2 시점에 상기 서명 검증 서버에 제공하는 서명 장치; 및
상기 서명 검증 서버로부터 상기 서명 내용 및 상기 제1 비밀 키를 해시함수로 (n-1)회 누적하여 암호화한 서명 비밀 정보를 수신하고, 상기 제1 시점 값, 서명 내용 및 제1 비밀 키를 해시 함수로 (n-1)회 누적하여 암호화한 서명 비밀 정보를 기초로 제1 검증 결과를 생성하고 상기 서명 검증 서버로 상기 제1 검증 결과를 전송하는 중앙 서버를 포함하고,
상기 서명 검증 서버는 상기 제1 및 제2 시점들 간의 시간 차가 특정 시간 이내이면 상기 서명 내용을 수행하는 부인 봉쇄 지원 전자 서명 시스템.
A signature verification server for verifying digital signature information including first and second secret keys;
Providing the signature content and the digital signature information to the signature verification server at a first time point, receiving the first and second verification results from the signature verification server, checking the signature contents, A signature device for providing to the signature verification server; And
The signature verification server receives the signature content and the first secret key by cumulatively accumulating the signature content and the first secret key by (n-1) hash functions, and outputs the first view value, the signature content, And a central server for generating a first verification result based on the (n-1) cumulatively accumulated encrypted signature secret information and transmitting the first verification result to the signature verification server,
Wherein the signature verification server performs the signature contents when the time difference between the first and second time points is within a predetermined time.
서명 장치가 제1 시점에 서명 내용 및 전자 서명 정보를 서명 검증 서버에 제공하는 단계;
상기 서명 검증 서버가 상기 전자 서명 정보를 검증하여 검증 결과를 생성하고 상기 검증 결과를 상기 서명 장치에 전송하는 단계;
상기 서명 장치가 상기 서명 검증 서버로부터 검증 결과를 수신하고 상기 서명 내용을 확인하여 서명 검증 내용을 제2 시점에 상기 서명 검증 서버에 제공하는 단계; 및
상기 서명 검증 서버가 상기 제1 및 제2 시점들 간의 시간 차가 특정 시간 이내이면 상기 서명 내용을 수행하는 단계를 포함하는 부인 봉쇄 지원 전자 서명 방법.
Claims [1] An electronic signature method for denial-
The signature device providing signature content and electronic signature information to the signature verification server at a first time;
The signature verification server verifying the digital signature information to generate a verification result and transmitting the verification result to the signature device;
The signature device receiving a verification result from the signature verification server, confirming the signature content, and providing the signature verification content to the signature verification server at a second time point; And
And the signature verification server performing the signature contents when the time difference between the first and second time points is within a specific time.
서명 장치가 제1 시점에 서명 내용 및 전자 서명 정보를 서명 검증 서버에 제공하는 기능;
상기 서명 검증 서버가 상기 전자 서명 정보를 검증하여 검증 결과를 생성하고 상기 검증 결과를 상기 서명 장치에 전송하는 기능;
상기 서명 장치가 상기 서명 검증 서버로부터 검증 결과를 수신하고 상기 서명 내용을 확인하여 서명 검증 내용을 제2 시점에 상기 서명 검증 서버에 제공하는 기능; 및
상기 서명 검증 서버가 상기 제1 및 제2 시점들 간의 시간 차가 특정 시간 이내이면 상기 서명 내용을 수행하는 기능을 포함하는 부인 봉쇄 지원 전자 서명 방법에 관한 컴퓨터 프로그램을 기록한 기록매체.
A computer-readable recording medium storing a computer program for providing an electronic signature scheme supporting non-repudiation,
The function of the signature device to provide the signature content and the digital signature information to the signature verification server at the first time point;
The function of the signature verification server verifying the digital signature information to generate a verification result and transmitting the verification result to the signature device;
A function for the signature device to receive the verification result from the signature verification server and confirm the signature content to provide the signature verification content to the signature verification server at the second time point; And
Wherein the signature verification server performs the signature contents when the time difference between the first and second time points is within a predetermined time.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140179402A KR20160071802A (en) | 2014-12-12 | 2014-12-12 | Non-repudiation assistatn digital signature method, system performing the same and storage media storing the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140179402A KR20160071802A (en) | 2014-12-12 | 2014-12-12 | Non-repudiation assistatn digital signature method, system performing the same and storage media storing the same |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20160071802A true KR20160071802A (en) | 2016-06-22 |
Family
ID=56365017
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020140179402A KR20160071802A (en) | 2014-12-12 | 2014-12-12 | Non-repudiation assistatn digital signature method, system performing the same and storage media storing the same |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20160071802A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170129549A (en) * | 2016-05-17 | 2017-11-27 | 한국전자통신연구원 | Method and Apparatus for Authenticated Key Exchange Using Password and Identity-based Signature |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101062363B1 (en) | 2009-04-16 | 2011-09-05 | 철 정 | Custom authentication system using OTP |
KR101080613B1 (en) | 2011-06-23 | 2011-11-08 | 이니텍(주) | User log-in method using one-time password issued by certificate log-in |
-
2014
- 2014-12-12 KR KR1020140179402A patent/KR20160071802A/en active Search and Examination
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101062363B1 (en) | 2009-04-16 | 2011-09-05 | 철 정 | Custom authentication system using OTP |
KR101080613B1 (en) | 2011-06-23 | 2011-11-08 | 이니텍(주) | User log-in method using one-time password issued by certificate log-in |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170129549A (en) * | 2016-05-17 | 2017-11-27 | 한국전자통신연구원 | Method and Apparatus for Authenticated Key Exchange Using Password and Identity-based Signature |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2022224799B2 (en) | Methods for secure cryptogram generation | |
US10666428B2 (en) | Efficient methods for protecting identity in authenticated transmissions | |
EP3661120B1 (en) | Method and apparatus for security authentication | |
CN102577229B (en) | Key certification in one round trip | |
US8122245B2 (en) | Anonymity revocation | |
CN107210914B (en) | Method for secure credential provisioning | |
JP2019519987A (en) | Block chain based identity authentication method, device, node and system | |
CN103051453A (en) | Digital certificate-based mobile terminal network security trading system and digital certificate-based mobile terminal network security trading method | |
TW201426383A (en) | System and method for identifying users | |
CN105262748A (en) | Wide area network user terminal identity authentication method and system | |
WO2019132767A1 (en) | Transaction processing method and related equipment | |
KR101482232B1 (en) | Digital signature method, system performing the same and storage media storing the same | |
KR20160071802A (en) | Non-repudiation assistatn digital signature method, system performing the same and storage media storing the same | |
KR101488747B1 (en) | METHOD OF DIGITAL SIGNATURE USING S/Key One-Time-Password FOR MULTIPLE VERIFIERS, SYSTEM PERFORMING THE SAME AND STORAGE MEDIA STORING THE SAME | |
CN118797736A (en) | Data access method, device, equipment and storage medium | |
El-Degwy et al. | Building a secure e-transaction system based on mobile agent | |
KR20210029517A (en) | System and method for public key infrastructure based on block chain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
J201 | Request for trial against refusal decision | ||
J301 | Trial decision |
Free format text: TRIAL NUMBER: 2016101004542; TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20160801 Effective date: 20180322 |