KR101853610B1 - 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법 - Google Patents

생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법 Download PDF

Info

Publication number
KR101853610B1
KR101853610B1 KR1020170147207A KR20170147207A KR101853610B1 KR 101853610 B1 KR101853610 B1 KR 101853610B1 KR 1020170147207 A KR1020170147207 A KR 1020170147207A KR 20170147207 A KR20170147207 A KR 20170147207A KR 101853610 B1 KR101853610 B1 KR 101853610B1
Authority
KR
South Korea
Prior art keywords
signature
electronic document
document
electronic
signer
Prior art date
Application number
KR1020170147207A
Other languages
English (en)
Inventor
홍기융
고종빈
Original Assignee
주식회사 시큐브
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 시큐브 filed Critical 주식회사 시큐브
Priority to KR1020170147207A priority Critical patent/KR101853610B1/ko
Priority to PCT/KR2017/014473 priority patent/WO2019093573A1/ko
Priority to JP2020544714A priority patent/JP7046331B2/ja
Priority to US16/345,207 priority patent/US11917074B2/en
Priority to EP17928819.6A priority patent/EP3709567B1/en
Application granted granted Critical
Publication of KR101853610B1 publication Critical patent/KR101853610B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Biomedical Technology (AREA)
  • Bioethics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Collating Specific Patterns (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 사용자 고유의 생체정보를 기반으로 전자문서의 인증을 위한 전자서명 정보를 생성함으로써, 전자서명에 대한 안정성 및 신뢰성을 더 향상시킬 수 있는 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법에 관한 것으로, 인증 서버가 서명자의 본인인증용 생체정보에 기반하여 생성된 서명자의 공개키를 등록하고, 상기 서명자의 본인인증용 생체정보에 기반하여 생성된 서명자의 비밀키를 이용하여 전자서명된 전자문서에 대하여 상기 등록된 서명자의 공개키를 이용하여 검증을 수행하고, 전자문서 제공 장치는, 사용자 디바이스로 상기 전자문서에 대한 전자서명을 요청하고, 상기 요청에 의해 상기 사용자 디바이스로부터 제공받아 상기 인증 서버로 전달하기 위한 암호데이터를 추출하고, 상기 인증 서버로 전달하기 위해 추출한 암호데이터를 상기 전자문서와 결합하여 최종 보관용 전자파일을 생성하며, 사용자 디바이스는 서명자의 본인인증용 생체정보 및 문서 확인용 생체정보인 문서 확인용 수기서명을 입력받아 등록하고, 등록된 본인인증용 생체정보를 기반으로 전자서명을 위한 상기 서명자의 비밀키 및 공개키를 생성하여, 상기 서명자의 공개키를 상기 인증 서버에 등록하고, 상기 전자문서 제공 장치로부터의 서명 요청 시, 서명자의 문서 확인용 수기서명을 입력받아 상기 등록된 서명자의 문서 확인용 수기서명과 일치 여부를 판단하여 상기 전자문서 내의 서명자 확인 사항에 서명이 이루어지도록 하고, 상기 서명자의 비밀키를 이용하여 전자서명값을 생성하고 상기 생성된 전자서명값을 암호화한 상기 암호데이터를 생성하도록 구현된다.

Description

생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법{Digital signature authentication system based on biometric information and digital signature authentication method thereof}
본 발명은 전자서명 인증 기술에 관한 것으로서, 수기서명, 홍채, 지문, 정맥, 음성, 안면 등과 같은 사용자 고유의 생체정보를 기반으로 전자문서의 인증을 위한 전자서명 정보를 생성함으로써, 전자서명에 대한 안정성 및 신뢰성을 더 향상시킬 수 있는 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법에 관한 것이다.
인터넷은 전 세계 컴퓨터 네트워크들이 연결된 네트워크 집합체로 비대면, 개방성, 방송형, 글로벌성, 접근용이성의 특징으로 인하여 급속한 확산을 가져오기도 하였으나, 그 특징상 도청 또는 감청, 변조, 권한 위조, 악성코드, 패스워드 해독 등의 보안 취약성이 있으며, 이러한 보안 취약성을 해결하기 위한 다양한 기술들이 개발되었다.
그 중에서 전자서명(Digital signature)은 전자문서에 부착되거나 논리적으로 결합되는 전자적 형태의 자료로 서명자의 신원을 확인하고, 서명된 문서의 내용에 대한 사용자의 승인을 나타낼 목적으로 사용된다.
전자서명은 전자문서 자체를 암호화하는 것이 아니기 때문에, 제삼자가 전자문서에 접근하여 열람하는 데에 아무런 장애가 없다. 다만, 전자서명에 작성자로 기재된 자가 그 전자문서를 작성하였다는 사실과 전자문서의 내용이 위조/변조되지 않았다는 사실을 증명하고, 작성자가 전자문서의 작성 사실을 부인할 수 없게 하는 역할을 한다.
이러한 전자서명은 전자상거래 혹은 전자금융거래 등에서 생길 수 있는 정보유출 등의 위험을 줄일 수 있는 도구로서 사용되어, 개인정보 도용이나 변조를 원천적으로 차단할 수 있다.
현재 전자서명은 인터넷 뱅킹 등의 금융 거래, 인터넷 민원 서비스, 인터넷 쇼핑 등에 주로 사용되고 있으며, 향후 국제간 전자상거래, 전자투표 등으로 그 이용 범위가 더 확대될 수 있다.
기존의 전자서명 과정은, 서명하고자 하는 전자문서의 해쉬값을 구하고, 상기 해쉬값에 부인 방지 기능을 부여하기 위해 공개키 암호화 방법을 사용하여 생성된다. 예를 들어, 사용자 A가 사용자 B에게 메시지를 보낼 때, 메시지의 해쉬값을 사용자 A의 비밀키로 암호화하여 보내면, 사용자 B는 사용자 A의 공개키를 이용하여 암호화된 해쉬값을 복호화하고, 수신한 메시지를 해쉬 연산한 값과 상기 복호화를 통해 추출한 해쉬값을 비교함으로써, 수신한 메시지가 사용자 A가 보낸 것이며, 위조되지 않았음을 검증하는 방식으로 이루어진다.
참고로, 전자서명에서 사용되는 PKI(Public Key Infrastructure)는 공개키와 비밀키를 이용한 데이터의 암호화 및 복호화를 구현하는 정보보호 표준방식으로, 데이터 작성자의 비밀키로 암호화(Encryption)한 전자서명을 거래 상대방에게 주면 거래상대방은 데이터 작성자(전송자)의 공개키(Public Key)를 이용하여 수신한 전자서명을 검증하는 방식을 통하여 데이터를 작성한 사람의 신원과 전자문서의 변경 여부를 확인할 수 있다.
이러한 전자서명 인증 방식에 사용되는 공개키 및 비밀키의 생성을 위해서, 사용자별 고유의 시드(seed) 값이 필요한데, 온라인 거래를 이용하는 사용자가 점점 증가하고, 아울러, 전자서명 인증 방식이 적용되는 분야가 확대됨에 따라서, 사용자의 공개키 및 비밀키를 효율적으로 생성하여 관리할 수 있는 방안이 요구된다.
한편, 전자쇼핑몰에서의 상거래, 공공기관에서의 인터넷 민원 서비스 등의 경우, 전자문서 제공자가 별도로 존재하고 상기 전자문서 제공자에 의해서 제공된 전자문서에 대하여 서명자의 전자서명이 이루어지고, 이렇게 서명된 전자문서를 제삼자가 확인하는 경우가 발생하며, 이 경우 전자문서 제공자에 대한 신원 확인 및 전자문서의 무결성 보장, 서명자에 대한 부인 방지, 서명자가 서명한 전자문서와 전자문서 제공자가 제공한 전자문서가 동일한 지 여부, 전자문서 제공자에 의한 위변조 방지 등에 대한 검증이 필요하다.
그러나 기존의 전자서명 인증 방식은, 전자문서를 보내는 측과 전자문서를 수신하는 측을 기준으로만 검증이 이루어지기 때문에, 상기와 같이 전자문서 제공자와 서명자가 다른 경우, 그리고, 이렇게 서명된 전자문서를 제삼자가 확인할 필요가 있는 경우, 효과적으로 검증할 수 없다.
한국공개특허 제10-2015-0011755호, 2015년 02월 02일 공개 (명칭: 인스턴트 메신저를 이용한 생체인증 전자서명 서비스 방법)
본 발명은 전자서명 인증에 있어서, 수기서명, 홍채, 지문, 정맥, 음성, 안면 등과 같은 사용자 고유의 생체정보를 기반으로 전자문서의 인증을 위한 전자서명 정보를 생성함으로써, 전자서명에 대한 안정성 및 신뢰성을 더 향상시킬 수 있는 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법을 제공하고자 한다.
또한, 본 발명은 전자문서 제공자, 상기 전자문서에 서명하는 서명자, 서명된 전자문서를 이용하는 제삼자 간에 전자문서 제공자에 대한 신원 확인 및 전자문서의 무결성 보장, 서명자에 대한 부인 방지, 서명자가 서명한 전자문서와 전자문서 제공자가 제공한 전자문서가 동일한 지 여부, 전자문서 제공자에 의한 위변조 방지 등에 대한 검증을 제공할 수 있는 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법을 제공하고자 한다.
상술한 과제의 해결 수단으로서, 본 발명의 일 실시 예에 따른 생체정보 기반의 전자서명 인증 시스템은, 서명자의 본인인증용 생체정보에 기반하여 생성된 서명자의 공개키를 등록하고, 상기 서명자의 본인인증용 생체정보에 기반하여 생성된 서명자의 비밀키를 이용하여 전자서명된 전자문서에 대하여 상기 등록된 서명자의 공개키를 이용하여 검증을 수행하는 인증 서버; 사용자 디바이스로 상기 전자문서에 대한 전자서명을 요청하고, 상기 요청에 의해 생성된 암호데이터를 상기 사용자 디바이스로부터 제공받아 상기 인증 서버로 전달하기 위한 암호데이터를 추출하고, 상기 인증 서버로 전달하기 위해 추출한 암호데이터를 상기 전자문서와 결합하여 최종 보관용 전자파일을 생성하는 전자문서 제공 장치; 및 서명자의 본인인증용 생체정보 및 문서 확인용 생체정보인 문서 확인용 수기서명을 입력받아 등록하고, 등록된 본인인증용 생체정보를 기반으로 전자서명을 위한 상기 서명자의 비밀키 및 공개키를 생성하여, 상기 서명자의 공개키를 상기 인증 서버에 등록하고, 상기 전자문서 제공 장치로부터의 서명 요청 시, 서명자의 문서 확인용 수기서명을 입력받아 상기 등록된 서명자의 문서 확인용 수기서명과 일치 여부를 판단하여 상기 전자문서 내의 서명자 확인 사항에 서명이 이루어지도록 하고, 상기 서명자의 비밀키를 이용하여 전자서명값을 생성하고 상기 생성된 전자서명값을 암호화한 상기 암호데이터를 생성하는 사용자 디바이스를 포함하여 이루어진다.
본 발명에 따른 전자문서 제공 장치 및 인증 서버와 연동하여 전자서명을 수행하는 사용자 디바이스에서의 생체정보 기반의 전자서명 인증 방법은, 상기 전자문서 제공 장치로부터 수신한 전자문서의 해쉬값을 산출하는 단계; 최종문서 확인용 수기서명을 생성하여 인증 서버에 등록하는 단계; 상기 최종문서 확인용 수기서명에 대한 해쉬값 및 하나 이상의 문서 확인용 수기서명에 대한 해쉬값을 산출하고, 상기 전자문서 제공자로부터 수신한 상기 전자문서에 대하여 산출된 해쉬값과, 상기 최종문서 확인용 수기서명에 대한 해쉬값을 각각 서명자의 비밀키로 암호화하여 상기 전자문서에 대한 제1 전자서명값, 상기 최종문서 확인용 수기서명에 대한 제2 전자서명값 및 상기 하나 이상의 문서 확인용 수기서명에 대한 제3 전자서명값을 생성하는 단계; 상기 전자문서 제공 장치로부터 수신한 전자문서에 대하여 산출된 해쉬값과 상기 제1 전자서명값을 전자문서 제공자의 공개키로 암호화한 제1 암호데이터와, 상기 전자문서 제공 장치로부터 수신한 전자문서에 대하여 산출된 해쉬값, 상기 제1 전자서명값을 인증 서버의 공개키로 암호화한 제2 암호데이터와, 상기 최종문서 확인용 수기서명, 최종문서 확인용 수기서명에 대한 해쉬값, 제2 전자서명값을 인증 서버의 공개키로 암호화한 제3 암호데이터, 하나 이상의 문서 확인용 수기서명과 문서 확인용 수기서명에 대한 해쉬값 및 제3 전자서명값을 인증 서버의 공개키로 암호화한 제4 암호데이터를 생성하여 전자문서 제공 장치로 전송하는 단계를 포함하여 이루어진다.
상기 전자문서 제공 장치에서의 생체정보 기반의 전자서명 인증 방법은, 상기 사용자 디바이스로 서명 대상 전자문서를 전송하는 단계; 상기 사용자 디바이스로부터, 사용자 디바이스가 수신한 전자문서에 대한 해쉬값과 전자문서에 대한 제1 전자서명값을 전자문서 제공자의 공개키로 암호화한 제1 암호데이터, 상기 사용자 디바이스가 수신한 전자문서에 대한 해쉬값과 상기 전자문서에 대한 제1 전자서명값을 인증 서버의 공개키로 암호화한 제2 암호데이터, 최종문서 확인용 수기서명과 최종문서 확인용 수기서명에 대한 해쉬값과 최종문서 확인용 수기서명에 대한 제2 전자서명값을 인증 서버의 공개키로 암호화한 제3 암호데이터, 전자문서에 삽입된 하나 이상의 문서 확인용 수기서명과 문서 확인용 수기서명에 대한 해쉬값 및 문서 확인용 수기서명에 대한 제3 전자서명값을 인증 서버의 공개키로 암호화한 제4 암호데이터를 수신하는 단계; 자신이 산출한 상기 전자문서에 대한 해쉬값을 전자문서 제공자의 비밀키로 암호화하여 전자문서에 대한 제4 전자서명값을 산출하고, 상기 산출한 전자문서에 대한 해쉬값과 상기 제4 전자서명값을 인증 서버의 공개키로 암호화하여 제5 암호데이터를 생성하는 단계; 상기 사용자 디바이스로부터 수신한 제2 암호데이터, 제3 암호데이터 및 제4 암호데이터와 상기 생성한 제5 암호데이터를 상기 전자문서에 결합하여, 상기 최종 보관용 전자파일을 생성하는 단계를 포함하고, 상기 제1,2,3 전자서명값은 서명자의 생체정보에 기반하여 생성된 비밀키를 이용하여 생성되는 것을 특징으로 한다.
상기 인증 서버에 의한 생체정보 기반의 전자서명 인증 방법은, 사용자 디바이스가 수신한 전자문서에 대하여 사용자 디바이스에서 산출한 해쉬값과 상기 전자문서에 대한 제1 전자서명값을 인증 서버의 공개키로 암호화한 제2 암호데이터, 최종문서 확인용 수기서명과 최종문서 확인용 수기서명에 대한 해쉬값과 최종문서 확인용 수기서명에 대한 제2 전자서명값을 인증 서버의 공개키로 암호화한 제3 암호데이터, 문서 확인용 수기서명과 문서 확인용 수기서명에 대한 해쉬값 및 문서 확인용 수기서명에 대한 제3 전자서명값을 인증 서버의 공개키로 암호화한 제4 암호데이터, 전자문서 제공 장치가 산출한 전자문서에 대한 해쉬값과 이를 전자문서 제공자의 비밀키로 암호화하여 산출한 제4 전자서명값을 인증 서버의 공개키로 암호화한 제5 암호데이터가 결합된 검증대상 전자파일을 수신하는 단계; 상기 검증대상 전자파일에 결합된 제2,3,4,5 암호데이터를 인증 서버 자신의 비밀키로 복호화하여, 사용자 디바이스가 수신한 전자문서에 대하여 사용자 디바이스에서 산출한 해쉬값, 상기 전자문서에 대한 제1 전자서명값, 최종문서 확인용 수기서명, 최종문서 확인용 수기서명에 대한 해쉬값, 최종문서 확인용 수기서명에 대한 제2 전자서명값, 문서 확인용 수기서명, 문서 확인용 수기서명에 대한 해쉬값, 문서 확인용 수기서명에 대한 제3 전자서명값, 전자문서 제공 장치에서 산출한 전자문서에 대한 해쉬값, 전자문서에 대한 제4 전자서명값을 추출하는 단계; 상기 검증대상 전자파일에 결합된 전자문서에 대한 해쉬값을 산출하여, 상기 산출한 전자문서에 대한 해쉬값과, 상기 추출한 제4 전자서명값을 전자문서 제공자의 공개키로 복호화하여 추출한 해쉬값, 상기 전자문서 제공 장치에서 산출한 전자문서에 대한 해쉬값이 상호 일치하는지 비교하여, 상기 전자문서가 상기 전자문서 제공자에 의해 생성된 전자문서임을 보장하는 전자문서의 무결성을 검증하는 단계; 상기 추출한 문서 확인용 수기서명을 해쉬연산하여 상기 추출한 문서 확인용 수기서명에 대한 해쉬값을 산출하고, 상기 산출한 문서 확인용 수기서명에 대한 해쉬값과, 상기 추출한 제3 전자서명값을 서명자의 공개키로 복호화하여 추출한 해쉬값과, 상기 추출한 문서 확인용 수기서명에 대한 해쉬값이 상호 일치하는지 비교하여, 전자문서에 결합된 문서 확인용 수기서명에 대한 무결성을 검증하는 단계; 상기 추출한 최종문서 확인용 수기서명을 해쉬연산하여 상기 추출한 최종문서 확인용 수기서명에 대한 해쉬값을 산출하고, 상기 산출한 최종문서 확인용 수기서명에 대한 해쉬값과, 상기 추출한 제2 전자서명값을 서명자의 공개키로 복호화하여 추출한 해쉬값과, 상기 최종문서 확인용 수기서명에 대한 해쉬값이 상호 일치하는지 비교하여, 전자문서에 결합된 최종문서 확인용 수기서명에 대한 무결성을 검증하는 단계; 상기 전자문서에 대한 해쉬값을 산출한 후, 상기 산출한 전자문서에 대한 해쉬값과, 상기 추출한 제1 전자서명값을 서명자의 공개키로 복호화하여 추출한 해쉬값과, 상기 사용자 디바이스가 수신한 전자문서에 대하여 사용자 디바이스에서 산출한 해쉬값, 상기 전자문서 제공자가 산출한 전자문서에 대한 해쉬값이 상호 일치하는 지 비교하여, 서명자의 전자서명에 대한 부인 방지, 전자문서 제공자의 전자서명에 대한 부인 방지, 서명자가 서명한 전자문서와 전자문서 제공자가 서명한 전자문서의 일치성, 전자문서 제공자의 전자문서에 대한 위변조 방지 중 하나 이상을 확인하는 단계를 포함한다.
상술한 생체정보 기반의 전자서명 인증 방법은 프로그램으로 구현되어, 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다.
본 발명은 전자문서에 대한 전자서명 인증 분야에 적용 가능한 것으로서, 전자문서에 대한 전자서명을 생성하는데 있어서, 서명자의 생체정보를 기반으로 생체인증을 수행함으로써 안전성을 확보함과 동시에, 사용자 고유의 생체정보에 기반하여 전자서명을 위한 공개키 및 비밀키를 생성함으로써, 공개키 및 비밀키의 생성 및 관리에 대한 효율성을 높일 수 있으며, 안전하고 신뢰성 있는 공개키 및 비밀키 생성이 가능해진다.
특히, 본 발명은 전자문서 제공자, 상기 전자문서에 서명하는 서명자, 서명된 전자문서를 이용하는 제삼자 간에 전자문서 제공자에 대한 신원 확인 및 전자문서의 무결성 보장, 서명자에 대한 부인 방지, 서명자가 서명한 전자문서와 전자문서 제공자가 제공한 전자문서가 동일한 지 여부, 전자문서 제공자에 의한 위변조 방지 등에 대한 검증을 가능하게 함으로써, 안전하고 신뢰성있는 전자서명 인증 기능을 제공할 수 있다.
더하여, 본 발명은 전자문서를 생성 및 서명하고 서명된 전자문서를 확인 및 검증하는 과정에, 서명자의 생체수기서명을 더 결합함으로써, 생성된 전자문서에 대한 서명자의 부인 방지 효과를 강화시킬 수 있다.
도 1은 본 발명에 따른 생체정보 기반의 전자서명 인증 시스템을 도시한 블록도이다.
도 2는 본 발명의 제1 실시 예에 따른 생체정보 기반의 전자서명 인증 과정을 도시한 흐름도이다.
도 3은 본 발명의 제2 실시 예에 따른 생체정보 기반의 전자서명 인증 과정을 도시한 흐름도이다.
도 4는 본 발명에 따른 생체정보 기반의 전자서명 인증 시스템에서의 사용자 디바이스의 동작을 나타낸 순서도이다.
도 5는 본 발명에 따른 생체정보 기반의 전자서명 인증 시스템에서의 생체정보 기반의 암호키 생성 과정을 나타낸 도면이다.
도 6은 본 발명에 따른 생체정보 기반의 전자서명 인증 방법에서, 서명자 등록 과정을 더 상세하게 나타낸 흐름도이다.
도 7은 본 발명에 따른 생체정보 기반의 전자서명 인증 방법에서, 제1 실시 예에 따른 전자문서의 작성 과정을 더 상세하게 나타낸 흐름도이다.
도 8은 본 발명에 따른 생체정보 기반의 전자서명 인증 방법에 의해 작성된 전자문서의 구조를 개략적으로 도시한 블럭도이다.
도 9는 본 발명에 따른 생체정보 기반의 전자서명 인증 방법에서, 제2 실시 예에 따른 전자문서의 작성 과정을 더 상세하게 나타낸 흐름도이다.
도 10은 본 발명에 따른 생체정보 기반의 전자서명 인증 방법에서, 전자서명 생성 과정을 더 상세하게 나타낸 흐름도이다.
도 11은 본 발명에 따른 생체정보 기반의 전자서명 인증 방법에서, 전자서명된 전자문서의 처리 과정을 나타낸 흐름도이다.
도 12는 본 발명에 따른 생체정보 기반의 전자서명 인증 방법에 의해 인증된 전자문서의 검증 과정을 나타낸 흐름도이다.
이하 본 발명의 바람직한 실시 예를 첨부한 도면을 참조하여 상세히 설명한다. 다만, 하기의 설명 및 첨부된 도면에서 본 발명의 요지를 흐릴 수 있는 공지 기능 또는 구성에 대해 상세한 설명은 생략한다. 또한, 도면 전체에 걸쳐 동일한 구성 요소들은 가능한 한 동일한 도면 부호로 나타내고 있음에 유의하여야 한다.
이하에서 설명되는 본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니 되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위한 용어의 개념으로 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다. 따라서 본 명세서에 기재된 실시 예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시 예에 불과할 뿐이고, 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에서 이들을 대체할 수 있는 다양한 균등물과 변형 예들이 있을 수 있음을 이해하여야 한다.
또한, 제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하기 위해 사용하는 것으로, 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용될 뿐, 상기 구성요소들을 한정하기 위해 사용되지 않는다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제2 구성요소는 제1 구성요소로 명명될 수 있고, 유사하게 제1 구성요소도 제2 구성요소로 명명될 수 있다.
더하여, 어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급할 경우, 이는 논리적 또는 물리적으로 연결되거나, 접속될 수 있음을 의미한다. 다시 말해, 구성요소가 다른 구성요소에 직접적으로 연결되거나 접속되어 있을 수 있지만, 중간에 다른 구성요소가 존재할 수도 있으며, 간접적으로 연결되거나 접속될 수도 있다고 이해되어야 할 것이다.
또한, 본 명세서에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 또한, 본 명세서에서 기술되는 "포함 한다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
아울러, 이하의 설명 및 특허 청구 범위에서, "통신망(네트워크)"은 컴퓨터 시스템들 및/또는 모듈들 간의 전자 데이터를 전송할 수 있게 하는 하나 이상의 데이터 링크로서 정의된다. 정보가 네트워크 또는 다른 (유선, 무선, 또는 유선 또는 무선의 조합인) 통신 접속을 통하여 컴퓨터 시스템에 전송되거나 제공될 때, 이 접속은 컴퓨터-판독가능매체로서 이해될 수 있다. 컴퓨터 판독가능 명령어는, 예를 들면, 범용 컴퓨터 시스템 또는 특수 목적 컴퓨터 시스템이 특정 기능 또는 기능의 그룹을 수행하도록 하는 명령어 및 데이터를 포함한다. 컴퓨터 실행가능 명령어는, 예를 들면, 소스코드, 어셈블리어, 중간 포맷 명령어, 또는 기계어와 같은 이진(Binary) 명령어일 수 있다.
먼저, 도 1을 참조하여, 본 발명에 따른 생체정보 기반의 전자서명 인증 시스템의 전체 구성을 설명한다.
도 1은 본 발명에 따른 생체정보 기반의 전자서명 인증 시스템의 구성을 나타낸 블록도이다.
도 1에 도시된 바와 같이, 본 발명에 따른 생체정보 기반의 전자서명 인증 시스템은, 통신망(10)을 통해서 연결된 사용자 디바이스(100)와, 전자문서 제공 장치(200)와, 인증 서버(300)와, 전자문서 보관 장치(400)와, 검증 요청 장치(500)을 포함한다.
사용자 디바이스(100)는, 전자서명의 주체가 되는 사용자(이하, 서명자라 함)가 사용하는 장치로서, 서명자의 생체정보를 등록하고, 등록한 생체정보를 기반으로 암호키를 생성하는데, 보다 구체적으로 비대칭키인 공개키, 및 비밀키를 생성한다. 그리고, 생성한 비밀키를 이용하여 서명이 요청된 전자문서에 대한 전자서명을 생성하는 기능을 수행한다. 이러한 사용자 디바이스(100)는 메모리 및 프로세서를 포함하여 통신망(10)에 접속하여 데이터를 송수신하기 위한 통신 기능 및 생체정보를 인식하기 위한 생체정보 입력 기능을 포함하는 사용자 장치라면 어떠한 장치라도 가능하다. 예를 들어, 상기 사용자 디바이스(100)는 생체정보 입력 기능을 구비한 스마트폰이나 태블릿 PC, 혹은 스마트폰이나 태블릿 PC에 생체정보 입력 장치를 연결함으로써 구현할 수 있다.
이러한 상기 사용자 디바이스(100)는 본 발명에 따른 생체 기반 전자서명 인증을 위한 기능을 수행하는 어플리케이션(이하, 생체인증 앱이라 약칭함)을 메모리에 저장하고, 프로세서를 통해서 상기 생체인증 앱을 로드하여 실행함에 의해 본 발명에 따른 생체 기반 전자서명 인증 처리를 수행할 수 있다.
이러한 생체 기반 전자서명 인증 처리를 위하여, 상기 사용자 디바이스(100)는 생체인증 모듈(110)과, 암호 모듈(120)과, 저장 모듈(130)을 포함할 수 있다. 상기 생체인증 모듈(110)과, 암호 모듈(120)과, 저장 모듈(130)은 하드웨어 또는 소프트웨어 또는 하드웨어와 소프트웨어의 결합으로 이루어질 수 있는 것으로서, 메모리에 저장된 생체인증 앱을 프로세서가 로딩하여 실행함에 의해 구현될 수 있다.
이렇게 구현된 생체인증 모듈(110)은 사용자 디바이스(100)로 입력된 서명자의 생체정보를 저장 모듈(130)에 등록하는 생체정보 등록부(111)와, 사용자 인증 요청에 따라서, 현재 입력되는 생체정보와 기 등록한 생체정보를 비교하여 사용자 인증을 수행하는 생체인증부(112)를 포함한다.
그리고 상기 암호 모듈(120)은 저장모듈(130)에 등록된 생체정보를 기반으로 전자서명을 위한 공개키 및 비밀키를 생성하여 저장모듈(130)에 저장하는 생체정보 기반 비대칭키 생성부(121)와 상기 생성한 암호키를 이용하여 전자문서 제공 장치(200)에서 제공되는 전자문서에 대한 전자서명 정보를 생성하는 전자서명암호 생성부(122)를 포함한다. 여기서 상기 저장모듈(130)은 저장된 비밀키가 유출되지 않도록 하기 위하여, HW 보안 모듈이거나 암호화 저장 모듈이거나 외장 형태로 접속이 가능한 HW 보안 토큰 중 어느 한 형태로 구성될 수 있다.
다음으로, 전자문서 제공 장치(200)는, 전자문서 제공자(혹은 전자문서의 서명을 요청하는 서명 요청자가 될 수 도 있음)가 사용하는 장치로서, 전자서명의 대상이 되는 전자문서를 상기 사용자 디바이스(100)에 제공하며, 상기 사용자 디바이스(100)에서 생성한 전자서명을 결합하여 서명이 이루어진 최종 보관용 전자파일을 생성한다. 이러한 전자문서 제공 장치(200)는, 전자문서의 처리가 가능한 장치라면 어느 것이라도 가능하다. 상기 전자문서 제공자는, 예를 들어, 전자서명이 필요한 문서를 발급하는 기관(관공서 등), 사용자 인증이 필요한 거래를 수행하는 보험사 혹은 보험 판매원, 전자 상거래 업체, 금융 기관 등이 될 수 있다. 아울러, 상기 전자문서 제공 장치(200)는 상기 전자문서 제공자에 의해 운용되는 서버 장치 혹은 상기 전자문서 제공자가 사용하는 일반 컴퓨터 장치, 휴대용 단말 장치(태블릿 PC, 스마트 폰 등) 등이 될 수 있다.
이러한 전자문서 제공 장치(200)는 전자문서를 처리하는 전자문서 모듈(210)을 포함할 수 있다. 상기 전자문서 모듈(210)은 하드웨어, 소프트웨어, 혹은 하드웨어와 소프트웨어의 결합으로 구현 가능한 것으로서, 예를 들어, 프로그램 모듈로 구현되어 메모리에 저장된 후, 프로세서에 의해 로딩되어 실행됨으로써 해당 기능을 수행할 수 있다.
상기 전자문서 모듈(210)은 사용자 입력 신호에 따라서 전자문서를 작성하는 전자문서 작성부(211)와, 기 작성된 전자문서에 대한 해쉬값을 생성하는 해쉬 생성부(212)를 포함할 수 있다.
그리고 인증 서버(300)는 본 발명에 따른 생체정보 기반의 전자서명 인증을 위한 정보를 등록 관리하며, 기 등록된 정보들을 기반으로 기 발급된 전자문서에 결합된 전자서명을 검증하는 장치이다.
이를 위하여, 상기 인증 서버(300)는 서명자 정보 관리 모듈(310)과, 키 관리 모듈(320)과, 저장 모듈(330), 생체정보 관리모듈(340)을 포함한다.
상기 서명자 정보 관리 모듈(310)은 생체정보 기반의 전자서명을 이용하는 서명자들의 정보를 수집하여 상기 저장 모듈(330)에 등록하며, 상기 키 관리 모듈(320)은 사용자 디바이스(100)에서 생성된 상기 등록된 서명자들의 공개키 정보를 상기 저장 모듈(330)에 등록하여 관리하며, 상기 생체정보 관리모듈(340)은 최종문서 확인용 생체정보를 등록하여 관리하기 위한 수단이다. 여기서, 저장모듈(330)은 저장된 생체정보가 유출되지 않도록 안전하게 저장하기 위하여, HW 보안 모듈, 암호화 저장 모듈, 외장 형태로 접속이 가능한 HW 보안 토큰 중 어느 한 형태로 구성될 수 있다. 그리고, 상기 최종문서 확인용 생체정보는, 예를 들어, 수기서명이 이용될 수 있다.
전자문서 보관 장치(400)는 전자문서를 보관하는 장치로서, 본 발명의 일 실시 예에서, 상기 전자문서 제공 장치(200)로부터 전자서명된 최종 보관용 전자파일을 전달받아 저장할 수 있다. 물론 이에 한정되지 않고, 필요에 따라서, 상기 전자문서 보관 장치(400)는 사용자 디바이스(100) 혹은 인증 서버(300)에서 접근 가능하도록 할 수도 있다. 이러한 전자문서 보관 장치(400)는 네트워크 결합 스토리지(Network-attached storage, NAS)로 구현 가능하며, 또한 별도의 장치가 아니라 전자문서 제공 장치(200) 또는 인증서버(300) 등의 다른 장치와 일체로 구현될 수 도 있다.
마지막으로, 검증 요청 장치(500)는, 본 발명에 의해 검증대상 전자파일을 발급받아 이용하는 임의의 사용자 장치로서, 발급받은 검증대상 전자파일에 대한 검증을 인증 서버(300)에 요청할 수 있다.
이상과 같이 구성된 시스템을 기반으로 본 발명에 따른 생체정보 기반의 전자서명 인증 방법을 설명한다. 참고로, 이해의 편의를 도모하기 위하여, 이하의 설명에서 서명자는 U(User)로, 전자문서 제공자는 SP(Service Provider)로, 인증서버는 S(Server)로 구분하여 표기하며, 그리고 서명자, 전자문서 제공자, 인증서버 각각의 비밀키와 공개키는 SK와 PK로 표시하여 구분한다. 아울러, 전자서명 대상이 되는 작성 완료된 전자문서는 D로, 서명자의 사용자 디바이스(100)에 수신된 전자문서는 D'로, 전자서명이 완료된 최종 보관용 전자파일은 F로, 검증대상 전자파일은 V로 표기한다.
도 2는 본 발명의 제1 실시 예에 따른 생체정보 기반의 전자서명 인증 과정을 도시한 흐름도이다. 본 발명의 제1 실시 예에서, 상기 전자문서 제공 장치(200)는 태블릿 PC와 같은 다른 사용자의 휴대형 단말 장치이며, 이러한 태블릿 PC와 같은 전자문서 제공 장치(200)가 블루투스, Wi-Fi 등의 근거리 통신을 포함하는 통신망(10)을 통해서 서명자의 사용자 디바이스(100)와 통신을 수행하여 전자문서를 제공하고, 제공된 전자문서에 대한 전자서명을 받는 것으로 가정한다.
본 발명에 따른 생체정보 기반의 전자서명 인증 처리를 위해서는, 서명자와 관련된 정보가 사전에 등록되어야 한다.
이를 위하여, 사용자 디바이스(100)는 도 1에 도시한 생체인증 모듈(110)과 암호 모듈(120)과 저장 모듈(130)을 구현하도록 프로그램된 생체인증 앱을 설치하여야 하며, 이는 다음과 같은 순서로 이루어질 수 있다.
즉, 상기 사용자 디바이스(100)와 통신 경로를 연결한 전자문서 제공 장치(200)는 사용자 디바이스(100)에 생체인증 앱이 설치되어 있지 않은 경우, 상기 사용자 디바이스(100)로 생체인증 앱 설치를 요청할 수 있다(S105). 이는 상기 생체인증 앱을 다운받을 수 있는 접근 정보(예를 들어, URL)가 기록된 2차원 매트릭스 코드(예를 들어, 2차원 바코드, QR 코드 등)를 제시하거나, 상기 접근 정보를 SMS 등을 통해서 전송하는 형태로 이루어질 수 있다. 본 실시 예에서 상기 생체인증 앱은 인증 서버(300)에서 제공하는 것으로 가정한다.
이에, 상기 사용자 디바이스(100)는 통신망(10)을 통해 상기 접근 정보에 대응하는 인증 서버(300)에 접속하여 생체인증 앱 다운로드를 요청하고(S110), 상기 요청에 의해서 인증 서버(300)로부터 전송되는 생체인증 앱 설치 파일을 수신하여 로컬 메모리에 설치하게 된다(S115, S120)
상기 실시 예에서는, 인증 서버(300)가 생체인증 앱을 제공하는 것으로 예시되었으나, 인증 서버(300)가 아닌 별도의 앱스토어에서 제공할 수 도 있다. 이 경우, 상기 S110, S115단계는 사용자 디바이스(100)와 도시되지 않은 앱 스토어 서버 간에 실행될 수 있다.
이상과 같이 생체인증 앱이 설치된 사용자 디바이스(100)는 상기 설치된 생체인증 앱의 실행을 통해서 이하에서 설명하는 생체정보 기반의 전자서명 인증 처리를 수행한다.
먼저, 상기 사용자 디바이스(100)는 서명자로부터 서명자 정보(Uinfo) 및 전자서명 인증에 사용할 생체정보를 입력받아 등록한다(S125). 더 구체적으로 서명자는, 수기서명, 홍채, 지문, 정맥, 음성, 안면 등과 같은 생체정보들 중에서 하나 이상을 선택하고, 선택한 생체정보를 생체정보 입력 장치(미도시)를 통해 상기 사용자 디바이스(100)에 입력할 수 있다. 더 구체적으로, 생체정보를 선택함에 있어서, 본인인증용 생체정보와, 문서 확인용 생체정보를 각각 구분하여 선택하고, 각각의 생체정보를 상기 생체정보 입력 장치를 통해 사용자 디바이스(100)에 입력하여 등록할 수 있다. 여기서, 문서 확인용 생체정보로서는 통상적으로 수기서명이 주로 이용될 수 있다. 이하에서 상기 S125단계를 통해 등록되는 문서 확인용 수기서명을 'SIG'로 표기한다. 상기 등록된 문서 확인용 수기서명(SIG)은 문서 확인용 수기서명 이미지 정보(SIG.image)와 수기로 서명을 하는 서명자 고유의 행위(또는 행동) 기반의 문서 확인용 수기서명 생체특성 정보(SIG.bio) 중 하나 이상을 포함하여 구성될 수 있다.
아울러, 상기 입력되는 서명자 정보(Uinfo)는, 서명자와 관련된 기본 정보(성명, 소속, 사진 등)와 함께 서명자를 식별할 수 있는 서명자 식별 정보(Uid)를 포함할 수 있다. 상기 서명자 식별 정보(Uid)는, 서명자 ID 혹은 사용자 디바이스(100)의 식별 정보 혹은 서명자 고유 정보(예를 들어, 생년월일, 이동통신번호 등)가 이용될 수 있다.
이렇게 생체정보가 선택되어 등록되면, 사용자 디바이스(100)는 암호 모듈(120)을 통해서 상기 등록된 생체정보를 기반으로 전자서명 생성에 이용되는 암호키를 생성한다(S130). 이때, 암호키 생성에 이용된 생체정보는, 상기 본인인증용으로 선택된 생체정보다. 그리고, 상기 생성되는 암호키는 비대칭키 쌍으로 공개키(UPK) 및 비밀키(USK)가 된다.
이와 같이, 생체정보 기반의 공개키(UPK) 및 비밀키(USK)가 생성되면, 사용자 디바이스(100)는 생성된 공개키(UPK) 및 비밀키(USK) 중에서 공개키(UPK)를 서명자 식별 정보가 포함된 서명자 정보(Uinfo)와 함께 인증 서버(300)로 전송하여 등록을 요청한다(S135).
이에 인증 서버(300)는 서명자 등록 절차를 수행하여, 사용자 디바이스(100)로부터 전송된 공개키(UPK)를 서명자 식별 정보를 포함하는 서명자 정보(Uinfo)와 매핑하여 저장한다(S140).
이와 같이, 서명자 등록이 완료된 후에 해당 사용자는 생체정보 기반으로 전자서명 과정을 수행할 수 있으며, 이는 다음과 같이 이루어진다.
서명자가 전자서명을 하고자 하는 경우, 사용자 디바이스(100)로 자신이 기 선택한 종류의 생체정보를 입력하여 전자서명 실행을 요청한다(S145). 상기 전자서명 실행 요청과 생체정보의 입력은 거의 동시에 이루어질 수 도 있고, 전자서명 실행 요청에 따라서 생체정보가 입력되거나, 생체정보 입력 후 전자서명 실행 요청이 이루어질 수 도 있다.
이때 사용자 디바이스(100)는 우선, 상기 입력된 생체정보를 기 등록한 생체정보와 비교하여 본인인증을 수행한다(S150). 기 등록된 생체정보와 입력된 생체정보가 일치할 경우 본인인 것으로 인증한다.
본인인증에 성공하면, 상기 사용자 디바이스(100)는 전자문서 제공 장치(200)가 서명자의 기 등록된 공개키(UPK)를 획득할 수 있도록 전자문서 제공 장치(200)로 서명자 식별 정보(Uid)를 전송한다(S155). 이 과정은, 사용자 디바이스(100)가 서명자 식별 정보(Uid)를 2차원 매트릭스 코드(예를 들어, QR 코드 등)로 생성하여 출력하면, 이를 상기 전자문서 제공 장치(200)가 판독하여 서명자 식별 정보(Uid)를 추출하는 형태로 이루어질 수 있다.
이렇게 서명자 식별 정보(Uid)를 획득한 전자문서 제공 장치(200)는 해당 서명자 식별 정보(Uid)를 인증 서버(300)로 전송하여 서명자의 공개키(UPK)를 요청한다(S160).
상기 인증 서버(300)는 서명자 식별 정보(Uid)에 대응하여 등록된 서명자의 공개키(UPK)를 추출하여 상기 전자문서 제공 장치(200)로 전송한다(S165).
더하여, 전자문서 제공 장치(200)는 서명할 전자문서를 사용자 디바이스(100)로 제공하고(S170), 상기 사용자 디바이스(100)는 상기 전자문서를 출력하여 서명자가 확인할 수 있도록 한다(S175).
이때, 상기 전자문서 제공 장치(200)는 상기 전자문서 내부에 문서 확인용 수기서명(SIGi)의 입력 여부를 사용자로부터 선택받고, 아울러, 전자문서내 표기가 필요한 부분에 대하여 사용자로부터 표기 사항을 입력받아 확인 및 체크를 수행하고, 문서 확인용 수기서명(SIGi)의 입력이 필요한 경우, 서명자가 입력하여 기 등록한 문서 확인용 수기서명(SIG)과 일치하는 것으로 인증된 문서 확인용 수기서명(SIGi)을 사용자 디바이스(100)로부터 전달받는다(S180). 여기서, 상기 입력된 문서 확인용 수기서명(SIGi)은 문서 확인용 수기서명 이미지 정보(SIGi.image)와 상기 서명자 고유의 행위(또는 행동) 기반의 문서 확인용 수기서명 생체특성 정보(SIGi.bio)로 구성된다. 그러므로, 상기 기 등록한 문서 확인용 수기서명 이미지 정보(SIG.image)와 상기 입력된 문서 확인용 수기서명 이미지 정보(SIGi.image)가 서로 일치하고 상기 기 등록한 문서 확인용 수기서명 생체특성 정보(SIG.bio)와 상기 입력된 문서 확인용 수기서명 생체특성 정보(SIGi.bio)가 서로 일치하는 경우에, 상기 기 등록한 문서 확인용 수기서명(SIG)과 상기 입력된 문서 확인용 수기서명(SIGi)이 일치하는 것으로 인증된다. 즉, 상기 입력된 문서 확인용 수기서명(SIGi)은 수기서명에 대한 이미지 정보(SIGi.image)와 수기로 서명을 하는 서명자 고유의 행위(또는 행동) 기반의 생체특성 정보(SIGi.bio) 중 하나 이상을 포함할 수 있다. 이때, 상기 전자문서 제공 장치(200)는 서명자의 입력에 따라서 상기 전자문서 내에 입력이 필요한 부분에 대한 기록을 수행할 수 있다.
상기 사용자 디바이스(100)는 전자문서 제공 장치(200)로부터의 수기서명 요청을 서명자에게 안내한 후, 미도시된 생체정보 입력 장치를 통해서 서명자가 작성한 문서 확인용 수기서명(SIGi)을 입력받아, 상기 전자문서 제공 장치(200)로 전달할 수 있다. 여기서, 상기 전자문서 제공 장치(200)로 전달되는 상기 문서 확인용 수기서명(SIGi)은 문서 확인용 수기서명 이미지 정보(SIGi.image)와 수기로 서명을 하는 서명자 고유의 행위(또는 행동) 기반의 문서 확인용 수기서명 생체특성 정보(SIGi.bio) 둘 중 하나 이상을 포함할 수 있다. 즉, 전자문서 제공자 및 상기 전자문서 제공 장치(200)의 보안성 및 신뢰도 수준에 따라 상기 문서 확인용 수기서명(SIGi)은 수기서명 이미지 정보(SIGi.image)만을 포함하여 상기 전자문서 제공 장치(200)로 전달되도록 구성할 수 있다. 또한, 상기 S180 단계는 문서 확인용 수기서명(SIGi)이 필요한 횟수만큼 반복하여 실행될 수 있다. 따라서, 상기 수기서명((SIGi)의 입력 횟수를 n 이라 할 때, i=0,1,2,…, (n-1) 이 된다.
상기와 같이 서명자에 의한 문서 확인용 수기서명(SIGi)의 입력을 포함한 전자문서의 확인이 완료되면, 전자문서 제공 장치(200)는 작성 완료된 전자문서(D)를 생성한다(S185). 여기서, 작성 완료된 전자문서(D)는 하나 이상의 문서 확인용 수기서명(SIGi,i=0,1,2,… (n-1))을 포함하게 된다.
작성 완료된 전자문서(D)에 대한 최종 서명자 확인이 완료되면(S190), 사용자 디바이스(100)는 전자서명을 위해, 전자문서 제공장치(200)로부터 작성 완료된 전자문서(D) 및 전자문서 제공자의 공개키(SPPK)를 수신한다(S195). 여기서, 전자문서 제공장치(200)가 전송한 전자문서는 D이며, 사용자 디바이스(100)가 수신한 것으로 상기 전자문서 D에 대응하는 전자문서는 D'로 구분하여 표기한다. 또한, 전자문서 제공장치(200)가 전자문서 D에 대하여 생성한 해쉬값은 H1으로, 사용자 디바이스가 수신한 전자문서 D'에 대하여 별도로 다시 산출한 해쉬값은 H1'로 구분하여 표기한다.
상기 작성 완료된 전자문서(D)는 전자문서 제공 장치(200)로부터 전송되며, 상기 전자문서 제공자의 공개키(SPPK)는 전자문서 제공 장치(200) 또는 인증 서버(300)로부터 제공될 수 있다. 즉, 사용자 디바이스(100)는 전자문서 제공 장치(200)로부터 상기 작성 완료된 전자문서(D) 및 전자문서 제공자의 공개키(SPPK)를 전송 받거나, 상기 전자문서 제공 장치(200)로부터 전자문서(D)를 수신하고, 인증 서버(300)로 상기 전자문서 제공자의 공개키(SPPK)를 요청하여 수신 받을 수 있다.
그리고, 전자서명의 생성 전, 상기 사용자 디바이스(100)는 서명자로부터 수기서명을 입력받아(S200), 상기 입력된 수기서명에 대한 인증 절차를 수행한 후(S205), 인증에 성공하면 최종문서 확인용 수기서명(SIGf)을 생성하여 인증 서버(300)에 등록을 요청할 수 있다(S210). 이에, 인증 서버(300)는 상기 최종문서 확인용 수기서명(SIGf)을 기 등록한 서명자의 공개키(UPK)와 함께 서명자 식별 정보(Uid)에 매핑하여 등록할 수 있다(S215). 즉, 상기 기 등록된 문서 확인용 수기서명 이미지 정보(SIG.image)와 상기 입력된 수기서명 이미지 정보가 서로 일치하고 상기 기 등록된 문서 확인용 수기서명 생체특성 정보(SIG.bio)와 상기 입력된 수기서명 생체특성 정보가 서로 일치하는 경우에, 상기 기 등록된 문서 확인용 수기서명(SIG)과 상기 입력된 수기서명이 일치하는 것으로 인증된다. 따라서, 상기 인증에 성공한 입력된 수기서명은 상기 최종문서 확인용 수기서명(SIGf)이 되어 상기 인증 서버(300)에 등록된다. 여기서, 상기 인증 서버(300)에 등록되는 상기 최종문서 확인용 수기서명(SIGf)은 수기서명에 대한 이미지 정보(SIGf.image)와 수기로 서명을 하는 서명자 고유의 행위(또는 행동) 기반의 생체특성 정보(SIGf.bio) 둘 중 하나 이상을 포함할 수 있다.
그리고 나서, 사용자 디바이스(100)는 제1,2,3 전자서명값 및 제1,2,3,4 암호데이터를 각각 생성하고(S220), 상기 생성한 제1,2,3,4 암호데이터를 전자문서 제공 장치(200)로 전송한다(S225).
구체적으로, 상기 S220단계에서, 사용자 디바이스(100)는 먼저, 상기 작성 완료된 것으로 수신한 전자문서(D')에 대한 해쉬값(H1')을 기 등록한 생체정보 기반의 서명자의 비밀키(USK)로 암호화하여 제1 전자서명값(DS1 ← [H1']USK)을 생성한다.
더하여, 사용자 디바이스(100)는 상기 최종문서 확인용 수기서명(SIGf)에 대한 해쉬값(H2)을 산출한 후, 상기 해쉬값(H2)를 기 등록한 생체정보 기반의 서명자의 비밀키(USK)로 암호화하여 제2 전자서명값(DS2
Figure 112017110245533-pat00001
[H2]USK)을 생성할 수 있다.
더하여, 상기 사용자 디바이스(100)는 상기 문서 확인용 수기서명 ({SIG0, SIG1, SIG2,…, SIG(n-1)})에 대한 해쉬값(H3)을 산출한 후, 이를 기 등록한 생체정보 기반의 서명자의 비밀키(USK)로 암호화하여 제3 전자서명값(DS3
Figure 112017110245533-pat00002
[H3]USK)을 생성할 수 있다.
더하여, 상기 사용자 디바이스(100)는 상기 해쉬값(H1')과 상기 제1 전자서명값(DS1)을 전자문서 제공자의 공개키(SPPK)로 암호화하여 제1 암호데이터(E1 ← [H1', DS1]SPPK)를 생성하고, 상기 해쉬값(H1')과 상기 제1 전자서명값(DS1)을 인증 서버의 공개키(SPK)로 암호화하여 제2 암호데이터(E2 ← [H1', DS1]SPK)를 생성하고, 상기 최종문서 확인용 수기서명(SIGf)과 상기 해쉬값(H2) 및 상기 제2 전자서명값(DS2)을 인증 서버의 공개키(SPK)로 암호화하여 제3 암호데이터(E3 ← [SIGf, H2, DS2]SPK)를 생성하고, 상기 문서 확인용 수기서명({SIG0, SIG1, SIG2, … , SIG(n-1)})과 상기 해쉬값(H3) 및 상기 제3 전자서명값(DS3)을 인증 서버의 공개키(SPK)로 암호화하여 제4 암호데이터(E4 ← [{SIG0, SIG1, SIG2, … , SIG(n-1)}, H3, DS3]SPK)를 생성한다.
그리고, 상기 S225단계에서, 상기 사용자 디바이스(100)는 상기 생성된 제1,2,3,4 암호데이터(E1, E2, E3, E4)를 전자문서 제공 장치(200)로 전송한다.
이에, 전자문서 제공 장치(200)는 상기 작성 완료한 전자문서(D)에 대하여 전자서명이 완료된 최종 보관용 전자파일(F)을 생성한다.
구체적으로, 상기 전자문서 제공 장치(200)는 상기 수신한 제1 암호데이터(E1)를 전자문서 제공자의 비밀키(SPSK)로 복호화하여 상기 사용자 디바이스(100)가 수신한 전자문서(D')에 대하여 산출한 해쉬값(H1') 및 제1 전자서명값(DS1)을 추출하고, 상기 추출한 제1 전자서명값(DS1)을 서명자의 공개키(UPK)로 복호화하여 추출한 해쉬값([DS1]UPK)과 상기 제1 암호데이터로부터 추출한 상기 전자문서(D')에 대한 해쉬값(H1') 및 상기 전자문서 D에 대하여 산출한 해쉬값(H1)이 상호 일치하는지 비교하여([DS1]UPK ≡ H1' ≡ H1) 제1 전자서명값(DS1)을 검증한 후, 상기 작성 완료한 전자문서(D)에 대한 해쉬값(H1)을 전자문서 제공자의 비밀키(SPSK)로 암호화하여 제4 전자서명값(DS4 ← [H1]SPSK)을 생성하고 상기 작성 완료한 전자문서(D)에 대한 해쉬값(H1) 및 상기 생성한 제4 전자서명값(DS4)을 인증 서버(300)의 공개키(SPK)로 암호화하여 제5 암호데이터(E5 ← [H1, DS4]SPK)를 생성하고(S227), 상기 작성 완료한 전자문서(D)에 상기 사용자 디바이스(100)로부터 수신한 제2,3,4 암호데이터(E2, E3, E4) 및 상기 생성한 제5 암호데이터(E5)를 결합하여 최종 보관용 전자파일(F ← {D, E2, E3, E4, E5})을 생성한다(S230). 이렇게 생성된 상기 최종 보관용 전자파일(F)은 전자서명 인증된 전자문서가 된다.
그리고 전자문서 제공 장치(200)는 생성한 최종 보관용 전자파일(F)를 전자문서 보관 장치(400)로 전송하여 저장시킬 수 있다(S235).
이상의 과정을 통해서, 서명자가 본인인증 및 서명한 전자문서에 대하여 전자서명이 결합된 최종 보관용 전자파일(F)가 생성될 수 있다.
도 3은 본 발명의 제2 실시 예에 따른 생체정보 기반의 전자서명 인증 과정을 도시한 흐름도이다. 본 발명의 제2 실시 예에서, 상기 전자문서 제공 장치(200)는 통신망(10)을 통해 연결 가능한 서버 장치(예를 들어, 웹 서버)로 구현되고, 사용자 디바이스(100)는 상기 전자문서 제공 장치(200)에 접속하여 로그인한 후 서비스를 이용하는 것으로 가정한다.
이러한 제2 실시 예에서는, 전자문서 제공 장치(200)가 서명자의 서명자 식별 정보(Uid)를 확인하는 단계(S155-1, S155-2)가 제1 실시 예의 S155 단계와 차이가 있을 뿐 그 이외의 과정은 동일하게 이루어진다.
즉, 제1 실시 예에서는, 전자문서 제공 장치(200)가 태블릿 PC와 같은 휴대형 사용자 장치로 구현되는 것으로, 전자문서 제공자와 서명자가 대면하고 있는 상황이므로, 사용자 디바이스(100)에서 서명자 식별 정보(Uid)를 포함하는 2차원 매트릭스 코드(예를 들어, QR 코드 등)를 생성하여 출력하면, 전자문서 제공 장치(200)가 상기 출력된 2차원 매트릭스 코드를 판독하여, 서명자 식별 정보(Uid)를 추출할 수 있다.
그러나 본 발명의 제2 실시 예에서는, 전자문서 제공 장치(200)가 금융사, 보험사, 서비스 제공자 등의 웹 서버로 구현되므로, 전자문서 제공자와 서명자가 서로 멀리 떨어져 있는 상태이다.
이 경우, 서명자는 서비스 이용을 위해 자신의 사용자 디바이스(100)를 통해 전자문서 제공 장치(200)에 접속하여 로그인을 수행하여야 한다(S155-1).
상기 전자문서 제공 장치(200)는 이때 입력된 로그인 ID 및 다양한 인증수단(패스워드 등)을 통해서 서명자 인증 절차를 수행하고(S155-2), 서명자 인증에 성공한 경우, 상기 입력된 로그인 ID를 식별함으로써 서명자 식별 정보(Uid)를 추출할 수 있다. 이때, 서명자 식별 정보(Uid)는 상기 로그인 ID가 될 수도 있고, 상기 로그인 ID에 매핑된 서명자 정보 중, 다른 서명자와 구분할 수 있는 고유 정보(예를 들어, 생년월일, 이동통신번호 등)가 될 수 도 있다.
이렇게 서명자 식별 정보(Uid)가 추출되면, 해당 서명자 식별 정보(Uid)를 상기 인증 서버(300)로 전송하여, 상기 서명자 식별 정보(Uid)에 대응하는 서명자의 공개키(UPK)를 요청하게 된다(S160).
이외의 다른 단계는 제1 실시 예에서와 동일하게 이루어지므로, 이하에서는 그에 대한 중복 설명은 생략한다.
이상에서 개략적으로 설명한 생체정보 기반의 전자서명 인증 과정을 도 4 내지 도 12를 참조하여 더 구체적으로 설명한다.
도 4는 본 발명에 따른 생체정보 기반의 전자서명 인증 시스템에서의 사용자 디바이스(100) 관점에서의 동작을 나타낸 순서도로서, 이를 참조하여 사용자 디바이스(100)의 동작을 설명한다.
도 4에서, S305 내지 S315 단계는 서명자 등록 과정에 해당하며, S320 내지 S380 단계는 전자문서 처리 과정을 나타내는 것으로, 서명자 등록 과정이 이루어진 후, 등록된 서명자에 의한 전자문서의 서명 과정이 이루어진다.
구체적으로, 사용자 디바이스(100)는 본 발명에 따른 기능 수행을 위해서, 인증 서버(300) 혹은 다른 앱 스토어 서버로부터 생체인증 앱을 다운로드 받아 설치한다(S305). 그리고 상기 생체인증 앱을 실행하여, 이용 가능한 생체정보 중에서 자신이 사용할 생체인증 수단을 서명자로부터 선택받는다(S310).
그리고 선택받은 생체인증 수단에 대응하는 사용자의 생체정보를 생체정보 입력 장치(미도시)를 통해서 입력받고, 아울러, 서명자 식별 정보(Uid)를 포함하는 서명자 정보를 입력받아, 상기 생체정보의 등록 및 등록된 생체정보를 기반으로 한 서명자 등록을 인증 서버(300)와의 연동을 통해 수행한다(S315). 특히, 상기 입력되는 서명자의 생체정보는, 본인인증용 생체정보와 문서 확인용 생체정보를 포함한다. 여기서, 문서 확인 수단용 생체정보로 수기서명(SIG)이 이용될 수 있다. 상기 문서 확인용 수기서명(SIG)은 수기서명의 이미지 정보(SIG.image)와 수기로 서명을 하는 서명자 고유의 행위(또는 행동) 기반의 생체특성 정보(SIG.bio) 둘 중의 하나 이상을 포함할 수 있다. 더하여, 상기 S315단계에서, 상기 사용자 디바이스(100)는 기 등록한 상기 생체정보를 기반으로 서명에 사용될 서명자의 비밀키(USK) 및 공개키(UPK)를 생성하고, 공개키(UPK) 및 서명자 정보(Uinfo)를 인증 서버(300)로 전송하여 등록을 요청하게 된다.
이상에 의해서 서명자 등록이 완료된 후, 서명자 요구에 의해서 전자문서 처리 과정을 수행하게 된다.
구체적으로, 사용자 디바이스(100)는 서명하고자 하는 서명자의 생체정보를 입력받아, 생체정보를 기반으로 한 본인인증을 수행한다(S320). 이는 기 등록한 본인인증용 생체정보와 상기 입력받은 서명자의 생체정보가 일치하는 지를 확인하는 형태로 이루어진다.
본인인증이 완료되면, 사용자 디바이스(100)는 전자문서 제공 장치(200)로 기 등록된 서명자 식별 정보(Uinfo)를 제공한다(S325). S325 단계는, 사용자 디바이스(100)가 전자문서 제공 장치(200)에 접속하여 로그인을 수행하고, 로그인 정보를 기반으로 사용자 인증 후 서명자 식별 정보(Uid)를 추출하는 과정으로 대체될 수 있다.
이후, 사용자 디바이스(100)는 전자문서 제공 장치(200)로부터 제공되는 전자문서를 수신하여 출력함으로써, 사용자가 전자문서를 확인할 수 있도록 한다(S330).
또한, 상기 확인한 전자문서 내에 문서 확인용 수기서명(SIGi)의 입력이 필요한 지를 체크한다(S335).
상기 체크 결과, 문서 확인용 수기서명(SIGi)의 입력이 필요한 경우, 사용자 디바이스(100)는 서명자로부터 전자문서 내에 표기 사항을 입력받아 확인하고 체크한다(S340). 이어서 상기 사용자 디바이스(100)는 서명자로부터 문서 확인용 수기서명(SIGi)을 순차적으로 입력받아 기 등록된 문서 확인용 수기서명(SIG)과의 일치도를 검증하여, 인증된 문서 확인용 수기서명(SIGi)을 상기 전자문서 내부의 해당 위치에 삽입한다(S345).
상기 S340 단계 및 S345 단계는 전자문서 내 문서 확인용 수기서명 입력이 필요한 곳이 존재할 때까지 반복된다(S350).
반대로 S335 단계에서 전자문서 내 문서 확인용 수기서명 입력이 없는 경우에는 바로 전자문서 내 표기 사항을 입력받아 확인 및 체크한다(S355)
상기 S350 단계 혹은 S355 단계가 완료되면, 사용자 디바이스(100)는 작성이 완료된 전자문서(D)에 대하여 최종문서 작성 사항에 대한 서명자 확인을 받고(S360), 이후 최종문서 확인용 수기서명(SIGf)의 입력을 위해 수기서명 기반으로 본인인증을 수행한다(S365). 이는 서명자로부터 상기 최종문서 확인용 수기서명(SIGf)을 입력받고, 이를 기 등록된 문서 확인용 수기서명(SIG)과 비교함에 의해 이루어질 수 있다.
그리고, 수기서명에 대한 생체인증이 완료되면, 사용자 디바이스(100)는 인증된 최종문서 확인용 수기서명(SIGf)을 인증 서버(300)로 전송하여 등록하고(S370), 아울러, 기 등록된 본인인증용 생체정보 기반의 서명자 비밀키(USK)를 이용하여 상기 작성이 완료된 것으로 수신한 전자문서(D'), 최종문서 확인용 수기서명(SIGf), 문서 확인용 수기서명(SIGi)에 대한 제1,2,3 전자서명값(DS1, DS2, DS3)을 각각 산출하고 산출된 제1 전자서명값(DS1)을 전자문서 제공자의 공개키(SPPK)로 암호화하여 제1 암호데이터(E1)를 산출하고, 산출된 제1,2,3 전자서명값(DS1, DS2, DS3)을 인증 서버의 공개키(SPK)로 각각 암호화하여 제2,3,4 암호데이터(E2, E3, E4)를 각각 생성한다(S375). 그리고, 상기 생성한 제1,2,3,4 암호데이터(E1, E2, E3, E4)를 전자문서 제공 장치(200)로 전송하여, 최종 보관용 전자파일(F)이 생성될 수 있도록 한다(S380).
도 5는 본 발명에 따른 생체정보 기반의 전자서명 인증 시스템에서의 생체정보 기반의 키 생성 과정을 나타낸 도면이다.
본 발명에 이용되는 생체정보는, 지문, 홍채, 정맥, 음성, 안면 등과 같이 사용자 별로 고유하게 나타나는 신체 특성에 기반한 정보이거나, 수기서명, 키보드 및 마우스 입력, 말하기 등과 같은 행위(행동) 특성에 기반한 정보가 될 수 있다.
본 발명은 이러한 생체정보를 기반으로 전자서명을 위한 키를 생성하는데, 구체적으로, 생체정보 입력 장치(미도시)를 통해 하나 이상의 생체정보를 입력받는다(S405).
그리고 입력된 하나 이상의 생체정보로부터 주요 특징정보를 추출한다(S410).
그리고, 상기 추출한 주요 특징정보로부터 키 생성을 위한 기반 데이터를 생성한다(S415).
이어서, 상기 생성된 기반 데이터를 키 생성 함수에 대입하여, 비밀키와 공개키 쌍으로 이루어지는 비대칭 키를 생성한다(S420).
도 6은 본 발명에 따른 생체정보 기반의 전자서명 인증 방법에서, 서명자 등록 과정을 더 상세하게 나타낸 흐름도로서, 도 2 및 도 3의 S125 내지 S140단계의 상세 도면이다.
도 6을 참조하면, 생체인증 앱을 설치한 사용자 디바이스(100)로 서명자 등록을 위해 필요한 정보, 즉, 서명자 식별 정보(Uid)를 포함하는 서명자 정보(Uinfo) 및 본인인증을 위한 생체정보가 입력되면(S505), 상기 사용자 디바이스(100)는 도 5와 같은 과정을 통해서 상기 입력된 생체정보에 기반하여 서명자의 공개키(UPK) 및 비밀키(USK)를 생성한다(S510).
이렇게 전자서명을 위한 생체정보 기반의 키가 생성되면, 사용자 디바이스(100)는 서명자 정보(Uinfo) 및 상기 생성한 서명자의 공개키(UPK)를 인증 서버(300)의 공개키(SPK)를 이용하여 암호화하고(([Uinfo, UPK]SPK)), 인증 서버(300)로 전송하여 등록 요청한다(S515). 여기서, 서명자 정보(Uinfo) 및 생체정보 기반의 서명자 공개키(UPK)는 인증 서버(300)의 비밀키((SSK))에 의해서만 복호화 가능하게 되므로, 사용자 디바이스(100)에서 인증 서버(300)로 전송되는 서명자 정보(Uinfo)의 노출이나 유출을 방지할 수 있다.
이때, 인증 서버(300)는 자신의 비밀키(SSK) 로 상기 수신한 데이터를 복호화하여 서명자 정보(Uinfo) 및 서명자의 공개키(UPK)를 추출할 수 있으며, 이렇게 추출된 서명자 정보(Uinfo) 및 서명자의 공개키(UPK)를 매핑하여 등록함으로써, 서명자 등록 절차를 완료한다(S520)
도 7은 본 발명에 따른 생체정보 기반의 전자서명 인증 방법에서, 제1 실시 예에 따른 전자문서 처리 과정을 더 상세하게 나타낸 흐름도이고, 도 9는 제2 실시 예에 따른 전자문서의 처리 과정을 더 상세하게 나타낸 흐름도이다. 아울러, 도 8은 도 7 및 도 9의 과정을 통해 작성 완료된 전자문서의 구조를 예시한 것이다. 상기 도 7 및 도 9는, 도 2 및 도 3에서 S150 단계 내지 S190 단계를 구체적으로 나타낸다.
도 7 및 도 9을 참조하면, 사용자 디바이스(100)는 서명자가 전자문서의 서명을 위해서, 생체정보를 입력하면, 입력된 생체정보를 기 등록한 생체정보와 비교하여 본인인증을 수행한다(S605).
본인인증에 성공하면, 상기 사용자 디바이스(100)는 전자문서 제공 장치(200)가 서명자의 기 등록된 공개키(UPK)를 획득할 수 있도록, 도 7에 도시한 제1 실시 예에서와 같이, 서명자 식별 정보(Uid)를 전자문서 제공 장치(200)로 제공하거나(S610), 도 9에 도시된 제2 실시 예와 같이, 사용자 디바이스(100)는 전자문서 제공 장치(200)에 접속하여, 서명자에 의해 입력된 서명자 ID를 이용하여 로그인을 수행하고(S160-1), 상기 전자문서 제공 장치(200)는 입력된 서명자 ID에 기반하여 서명자 인증 절차를 수행하고, 인증된 서명자 ID에 매핑된 서명자 정보(Uinfo)로부터 서명자 식별 정보(Uid)를 추출할 수 있다(S610-2).
이와 같이, 서명자 식별 정보(Uid)를 획득한 전자문서 제공 장치(200)는 이를 인증 서버(300)의 공개키(SPK)로 암호화하여([Uid]SPK) 인증 서버(300)로 전송한다(S615).
상기 인증 서버(300)는 자신의 비밀키(SSK)로 상기 암호화된 데이터를 복호화하여 전자문서 제공 장치(200)가 전송한 서명자 식별 정보(Uid)를 확인하고, 상기 서명자 식별 정보(Uid)에 매핑되어 저장된 서명자의 공개키(UPK) 및 전자문서용 서명자 정보(CU)를 추출하고, 이를 전자문서 제공 장치(200)의 공개키(SPPK)로 암호화하여([UPK, Cu]SPPK), 전자문서 제공 장치(200)로 전송한다(S620). 상기 전자문서용 서명자 정보(CU)는 서명자 정보(Uinfo)중 전자문서에 기본 삽입되는 것으로 설정된 서명자 정보가 될 수 있다.
이에, 전자문서 제공 장치(200)는, 암호화된 데이터([UPK, Cu]SPPK)를 자신의 비밀키(SPSK)로 복호화하여 서명자의 공개키(UPK) 및 전자문서용 서명자 정보(CU)를 추출한다.
이후, 전자문서 제공 장치(200)는 서명할 전자문서를 사용자 디바이스(100)로 제공하고(S625), 상기 사용자 디바이스(100)는 상기 전자문서를 출력하여 사용자가 확인할 수 있도록 한다(S630).
그리고, 상기 전자문서 제공 장치(200)는 상기 전자문서 내부에 문서 확인용 수기서명(SIGi)의 입력 여부를 확인한다(S635).
상기 문서 확인용 수기서명(SIGi)의 입력이 필요한 경우, 전자문서의 표기 사항을 확인하여 전자문서 제공자 혹은 서명자 입력에 따라서 체크하고(S640), 문서 확인용 수기서명(SIGi)이 필요한 부분에 대해 사용자 디바이스(100)로 문서 확인용 수기서명(SIGi)을 요청한다(S645).
상기 사용자 디바이스(100)는 전자문서 제공 장치(200)로부터의 문서 확인용 수기서명(SIGi)의 요청을 사용자에게 안내한 후, 미도시된 생체정보 입력 장치를 통해서 사용자가 작성한 문서 확인용 수기서명(SIGi)을 입력받고(S650), 이를 전자문서 제공 장치(200)의 공개키(SPPK)로 암호화하여([SIGi]SPPK), 상기 전자문서 제공 장치(200)로 전송한다(S655). 이를 수신한 전자문서 제공 장치(200)는 상기 수신한 암호화된 데이터([SIGi]SPPK)를 자신의 비밀키(SPSK)로 복호화하여 문서 확인용 수기서명(SIGi)을 추출하고, 이를 전자문서 내에 삽입한다. 이러한 과정은 문서 확인용 수기서명이 필요한 횟수(n)만큼 반복하여 실행될 수 있다. 즉, i=0,1,2,…,(n-1) 이다.
상기와 같이 서명자에 의한 문서 확인용 수기서명(SIGi)의 입력을 포함한 전자문서의 확인이 완료되면, 전자문서 제공 장치(200)는 작성 완료된 전자문서 D를 생성한다(S660). 여기서, 작성 완료된 전자문서 D는 도 8같은 구조를 갖는다.
즉, 도 8을 참조하면, 해당 전자문서는 문서 확인용 수기서명이 필요하지 않은 하나 이상의 페이지 M0, M1, …, M(m-1)와, 문서 확인용 수기서명이 필요한 하나 이상의 페이지 P0, P1, …, P(n-1)로 이루어진다고 가정할 때, 상기 작성 완료된 전자문서 D는 문서 확인용 수기서명이 없는 하나 이상의 페이지 M0, M1, …, M(m-1)와, 문서 확인용 수기서명 SIG0, SIG1, …, SIG(n-1)이 각각 결합된 하나 이상의 페이지 (P0 + SIG0), (P1 + SIG1), …, (P(n-1) + SIG(n-1))
Figure 112017110245533-pat00003
로 이루어진다.
이렇게 하나 이상의 문서 확인용 수기서명(SIGi)이 결합되어 작성 완료된 전자문서에 대하여 최종문서 작성사항에 대한 서명자 확인을 수행할 수 있다(S665).
다음으로, 도 10은 본 발명에 따른 생체정보 기반의 전자서명 인증 방법에서, 앞서의 전자문서 처리 과정을 통해 작성 완료된 전자문서 D에 대한 전자서명을 생성하는 과정을 더 상세하게 나타낸 흐름도이다. 구체적으로, 도 10은 도 2 및 도 3의 S195 내지 S225 단계를 더 상세히 나타낸 것이다.
도 10을 참조하면, 전자문서 제공 장치(200)는 전자서명을 위해, 서명할 전자문서, 즉, 작성 완료된 전자문서 D에 대한 해쉬값(H1←hash(D)) 및 전자문서 제공자의 공개키(SPPK)를 인증 서버(300)로부터 획득한 서명자의 공개키(UPK)로 암호화하여([H1, SPPK]UPK) 사용자 디바이스(100)로 전송한다(S705). S705 단계에서, 상기 전자문서 제공 장치(200)는 작성 완료된 전자문서 D에 대한 해쉬값(H1)만을 서명자의 공개키(UPK)로 암호화하여([H1]UPK) 사용자 디바이스(100)로 전송할 수 도 있으며, 이 경우, 사용자 디바이스(100)는 별도로 인증 서버(300)에 요청하여, 상기 전자문서 제공자의 공개키(SPPK)를 수신받을 수 있다. 이때, 인증 서버(300)는 전자문서 제공자의 공개키(SPPK)를 상기 서명자의 공개키(UPK)로 암호화하여([SPPK]UPK) 사용자 디바이스(100)로 전송한다(S706).
이에 사용자 디바이스(100)는 상기 수신한 암호화된 데이터(([H1, SPPK]UPK) 또는 ([H1]UPK))를 서명자의 비밀키(USK)로 복호화하여 작성 완료된 전자문서 D에 대한 해쉬값(H1)을 획득할 수 있다. 참고로, 전자문서 제공 장치(200)가 산출하거나 생성한 전자문서(D) 및 그의 해쉬값(H1)과 구분하기 위하여, 사용자 디바이스(100)가 수신한 전자문서 및 그의 해쉬값을 D' 및 H1'로 표기한다.
그리고, 전자서명값을 생성하기 전, 상기 사용자 디바이스(100)는 서명자로부터 수기서명을 입력받아 입력된 수기서명에 대한 인증 절차를 수행한다(S710).
상기 입력된 수기서명에 대한 인증이 성공하면, 사용자 디바이스(100)는 작성 완료된 전자문서 D'에 대한 최종문서 확인용 수기서명(SIGf)을 생성하고(S715), 이를 인증 서버의 공개키(SPK)로 암호화하여([SIGf]SPK), 인증 서버(300)에 전송함으로써, 인증 서버(300)에 상기 최종문서 확인용 수기서명(SIGf)에 대한 등록을 요청할 수 있다(S720). 이에, 인증 서버(300)는 최종문서 확인용 수기서명(SIGf)을 기 등록한 서명자의 공개키(UPK)와 함께 서명자 식별 정보(Uid)에 매핑하여 등록할 수 있다(S725).
더하여 사용자 디바이스(100)는 상기 작성 완료된 전자문서 D에 대응하는 것으로 수신한 전자문서 D'에 대한 전자서명값 및 암호데이터를 생성한다(S730). 구체적으로, 상기 전자문서 D'에 대한 해쉬값(H1' ← hash(D')) 및 상기 최종문서 확인용 수기서명(SIGf)에 대한 해쉬값(H2←Hash(SIGf))을 연산하고, 상기 해쉬값 H1', H2를 각각 기 등록한 생체정보 기반의 서명자 비밀키(USK)로 암호화하여 전자문서 D'에 대한 전자서명값 중 제1 전자서명값(DS1← [H1']USK) 및 최종문서 확인용 수기서명(SIGf)에 대한 전자서명값인 제2 전자서명값(DS2←[H2]USK)를 각각 생성한다. 그리고, 사용자 디바이스(100)는 도 2 및 도 3의 S180 단계에서 획득한 문서 확인용 수기서명(SIGi), 즉, {SIG0, SIG1, SIG2, … , SIG(n-1)}에 대한 해쉬값(H3)을 기 등록한 생체정보 기반의 서명자 비밀키(USK)로 암호화하여 제3 전자서명값(DS3
Figure 112017110245533-pat00004
[H3]USK)을 생성한다.
그리고, 사용자 디바이스(100)는 상기 전자문서 D'에 대한 해쉬값(H1'), 전자문서 D'에 대한 제1 전자서명값(DS1)을 전자문서 제공자의 공개키(SPPK)로 암호화한 제1 암호데이터(E1
Figure 112017110245533-pat00005
[H1', DS1]SPPK)와, 상기 전자문서 D'에 대한 해쉬값(H1'), 전자문서 D'에 대한 제1 전자서명값(DS1)을 인증 서버(300)의 공개키(SPK)로 암호화한 제2 암호데이터(E2 ← [H1', DS1]SPK)와, 최종문서 확인용 수기서명(SIGf), 최종문서 확인용 수기서명(SIGf)에 대한 해쉬값(H2), 최종문서 확인용 수기서명(SIGf)에 대한 제2 전자서명값(DS2)을 인증 서버(300)의 공개키(SPK)로 암호화한 제3 암호데이터(E3 ← [SIGf, H2, DS2]SPK)와, 상기 문서 확인용 수기서명({SIG0, SIG1, SIG2, … , SIG(n-1)}), 문서 확인용 수기서명({SIG0, SIG1, SIG2, … , SIG(n-1)})에 대한 해쉬값(H3), 문서 확인용 수기서명({SIG0, SIG1, SIG2, …, SIG(n-1)})에 대한 제3 전자서명값(DS3)을 인증 서버(300)의 공개키(SPK)로 암호화한 제4 암호데이터(E4 ← [{SIG0, SIG1, SIG2, …, SIG(n-1)}, H3, DS3]SPK)를 각각 생성하고(S730), 상기 생성된 제1,2,3,4 암호데이터를 전자문서 제공 장치(200)로 전송한다 (S735).
도 11은 본 발명에 따른 생체정보 기반의 전자서명 인증 방법에서, 전자서명된 전자문서의 처리 과정을 나타낸 흐름도이다.
도 11을 참조하면, 전자문서 제공 장치(200)는 사용자 디바이스(100)로부터 전송된 상기 제1 암호데이터(E1), 제2 암호데이터(E2), 제3 암호데이터(E3) 및 제4 암호데이터(E4)를 수신하면, 상기 제1 암호데이터(E1 = [H1', DS1]SPPK )를 전자문서 제공자의 비밀키(SPSK)로 복호화하고 수신한 전자문서 D'에 대한 해쉬값(H1')이 자신이 전송한 해쉬값(H1)과 일치하는 지 검증하고, 제1 전자서명값(DS1)을 검증하여(H1 ≡ H1', H1 ≡ [DS1]UPK) 전자문서 제공자가 의도한 바대로 서명자가 전자서명한 것인지를 확인함으로써 서명자에 대한 부인방지 기능을 수행하고(S800), 상기 부인방지 기능 수행결과 전자문서 제공자가 의도한 바대로 서명자가 전자서명한 것으로 검증되면, 상기 전자문서 D에 대한 해쉬값(H1)을 전자문서 제공자의 비밀키(SPSK
Figure 112017110245533-pat00006
로 암호화하여 전자문서 D에 대한 전자서명값인 제4 전자서명값(DS4
Figure 112017110245533-pat00007
[H1]SPSK)을 산출하고 상기 전자문서 D에 대한 해쉬값(H1)과 전자문서 D에 대한 제4 전자서명값(DS4)을 인증 서버(300)의 공개키(SPK)로 암호화한 제5 암호데이터(E5
Figure 112017110245533-pat00008
[H1, DS4]SPK )를 생성하고, 상기 사용자 디바이스(100)로부터 수신한 제2 암호데이터(E2 = [H1', DS1]SPK ), 제3 암호데이터(E3 = [SIGf, H2, DS2]SPK ) 및 제4 암호데이터(E4 = [{SIG0, SIG1, SIG2, …, SIG(n-1)}, H3, DS3]SPK), 상기 산출한 제5 암호데이터(E5 = [H1, DS4]SPK )를 작성 완료된 전자문서 D에 결합하여, 최종 보관용 전자파일(F ← {D, E2, E3, E4, E5})을 생성한다(S805).
그리고, 이를 전자문서 보관 장치(400)로 전송하여 저장시킨다(S810).
상기 최종 보관용 전자파일(F)은 전자서명 인증된 전자문서가 된다.
이러한 과정을 통해 서명자의 전자서명이 결합된 전자문서가 보관되고, 추후 상기 전자문서의 이용 시, 첨부된 전자서명을 기반으로 도 12와 같은 검증 절차를 통해 전자문서에 대한 검증을 수행할 수 있다.
도 12는 본 발명에 따른 생체정보 기반의 전자서명 인증 방법에 의해 인증된 전자문서의 검증 과정을 나타낸 흐름도이다. 도 12에서, 검증 요청 장치(500)는 기 설명한 과정을 통해서 생체정보에 기반하여 전자서명된 검증 대상 전자파일(V)를 발급받아 이용하는 사용자의 장치로서, 상기 발급받은 전자파일에 대한 검증을 인증 서버(300)로 요청할 수 있다.
도 12를 참조하여 구체적으로 설명하면, 검증 요청 장치(500)는 임의의 경로를 통해서 검증 대상 전자파일(V)를 발급받을 수 있으며(S905), 발급받은 검증 대상 전자파일(V)에 대해 검증이 필요한 경우 인증 서버(300)로 검증을 요청할 수 있다(S910).
이에, 상기 인증 서버(300)는 검증 대상 전자파일(V)에 포함된 제2 암호데이터(E2 = [H1', DS1]SPK )와 제3 암호데이터(E3 = [SIGf, H2, DS2]SPK)와 제4 암호데이터(E4 = [{SIG0, SIG1, SIG2, …, SIG(n-1)}, H3, DS3]SPK)와 제5 암호데이터(E5 = [H1, DS4]SPK)를 인증 서버(300) 자신의 비밀키(SSK)로 각각 복호화하여 제2 암호데이터(E2 = [H1', DS1]SPK)로부터 서명자의 사용자 디바이스(100)가 수신한 전자문서 D'에 대한 해쉬값(H1'
Figure 112017110245533-pat00009
과 이 해쉬값(H1'
Figure 112017110245533-pat00010
에 대한 제1 전자서명값(DS1)을 각각 추출하고, 제3 암호데이터(E3 = [SIGf, H2, DS2]SPK)로부터 최종문서 확인용 수기서명(SIGf), 최종문서 확인용 수기서명(SIGf)에 대한 해쉬값(H2)과 이 해쉬값(H2)에 대한 제2 전자서명값(DS2)를 각각 추출하고, 제4 암호데이터(E4 = [{SIG0, SIG1, SIG2, …, SIG(n-1)}, H3, DS3]SPK)로부터 문서 확인용 수기서명(SIG0, SIG1, …, SIG(n-1)), 문서 확인용 수기서명(SIG0, SIG1, …, SIG(n-1))에 대한 해쉬값(H3)과 이 해쉬값(H3)에 대한 제3 전자서명값(DS3)을 각각 추출하고, 제5 암호데이터(E5 = [H1, DS4]SPK)로부터 전자문서 제공 장치(200)에서 산출한 전자문서 D에 대한 해쉬값(H1)과 이 해쉬값(H1)에 대한 제4 전자서명값(DS4)을 각각 추출하고, 더하여 검증대상 전자파일(V)에 포함된 전자문서 D에 대한 해쉬값(H1'' ← hash(D))을 산출한다(S915).
이어 검증대상 전자파일(V)에 대한 검증이 이루어지는데 이는 다음과 같다.
먼저, 검증대상 전자파일(V)에서 추출한 상기 제4 전자서명값(DS4)을 전자문서 제공자의 공개키(SPPK)로 복호화하여 추출한 해쉬값([DS4]SPPK), 전자문서 제공 장치(200)에서 산출한 것으로 검증대상 전자파일(V)에서 추출한 전자문서 D에 대한 해쉬값(H1) 및 상기 추출된 전자문서 D에 대하여 상기 인증 서버(300)에서 산출한 해쉬값(H1'' ← hash(D)) 을 각각 비교하여 일치하는지 검증하고(H1 ≡ [DS4]SPPK≡ H1”), 이를 통해 검증대상 전자파일(V)에서 추출한 전자문서 D가 전자문서 제공자에 의해 생성된 해당 전자문서임을 보장하는 무결성을 확인할 수 있다(S920).
또한, 인증 서버(300)는, 상기 검증대상 전자문서(V)에서 추출한 제3 전자서명값(DS3)을 서명자의 공개키(UPK)로 복호화하여 추출한 해쉬값([DS3]UPK), 사용자 디바이스(100)에서 산출한 것으로 검증대상 전자파일(V)에서 추출한 문서 확인용 수기서명(SIG0, SIG1, … , SIG(n-1))에 대한 해쉬값(H3) 및 상기 추출된 문서 확인용 수기서명(SIG0, SIG1, … , SIG(n-1))에 대하여 인증 서버(300)에서 산출한 해쉬값(H3' ← hash({SIG0, SIG1, SIG2, …, SIG(n-1)}))을 각각 비교하여 일치하는지 검증하여(H3 ≡ [DS3]UPK ≡ H3') 검증대상 전자파일(V)에서 추출한 문서 확인용 수기서명(SIG0, SIG1, …, SIG(n-1))에 대한 무결성을 확인할 수 있다(S923).
또한, 인증 서버(300)는, 상기 검증대상 전자파일(V)에서 추출한 제2 전자서명값(DS2)을 서명자의 공개키(UPK)로 복호화하여 추출한 해쉬값([DS2]UPK), 사용자 디바이스(100)에서 산출한 것으로 검증대상 전자파일(V)에서 추출한 최종문서 확인용 수기서명(SIGf)에 대한 해쉬값(H2) 및 상기 추출된 최종문서 확인용 수기서명(SIGf)에 대하여 인증 서버(300)에서 산출한 해쉬값(H2' ← hash(SIGf))을 각각 비교하여 일치하는지 검증하고(H2 ≡ [DS2]UPK ≡ H2'), 그 결과 검증대상 전자파일(V)에서 추출한 최종문서 확인용 수기서명(SIGf)에 대한 무결성을 확인할 수 있다(S925).
또한, 인증 서버(300)는, 상기 검증대상 전자파일(V)에서 추출한 제1 전자서명값(DS1)을 서명자의 공개키(UPK)로 복호화하여 추출한 해쉬값([DS1]UPK), 사용자 디바이스(100)에서 수신하여 획득한 것으로 상기 검증대상 전자파일(V)에서 추출된 전자문서 D에 대한 해쉬값(H1'), 전자문서 제공 장치(200)에서 산출한 것으로 상기 검증대상 전자파일(V)에서 추출된 전자문서 D에 대한 해쉬값(H1) 및 상기 검증대상 전자파일(V)에서 추출된 전자문서 D에 대하여 인증 서버(300)에서 산출한 해쉬값(H1”)을 각각 비교하여 일치하는지 검증하여(H1 ≡ H1' ≡ [DS1]UPK ≡ H1”) 검증대상 전자파일(V)에 포함된 전자문서 D에 대한 서명자의 전자서명에 대한 부인방지 검증, 상기 전자문서 D에 대한 전자문서 제공자의 전자서명에 대한 부인방지 검증, 서명자와 전자문서 제공자가 동일한 상기 전자문서 D에 전자서명한 것인지를 나타내는 일치성 검증 및 전자문서 제공자의 상기 전자문서 D에 대한 위변조(서명자에게 제출한 전자문서를 위변조) 방지 검증 등의 무결성을 확인할 수 있다(S930).
아울러, 인증 서버(300)는, 상기 검증대상 전자파일(V)에서 추출한 최종문서 확인용 수기서명(SIGf)과 이전에 사용자 디바이스(100)가 기 등록한 최종문서 확인용 수기서명(SIG'f)를 비교하여(SIGf
Figure 112017110245533-pat00011
SIG'f), 검증대상 전자파일(V)에 부가된 최종문서 확인용 수기서명(SIGf)에 대한 유효성을 확인하고, 서명자의 부인 방지를 검증할 수 있다(S935).
더하여, 인증 서버(300)는, 상기 검증대상 전자파일(V)에 포함된 전자문서 D의 각 해당 페이지에 삽입된 문서 확인용 수기서명({SIG'0, SIG'1, SIG'2,…, SIG'( n-1)}), 상기 검증대상 전자파일(V)에서 추출된 문서 확인용 수기서명({SIG0, SIG1, SIG2, …, SIG(n-1)}) 및 최종문서 확인용 수기서명(SIGf)을 각각 비교하여 일치하는지 검증하여(SIG'i ≡ SIGi≡ SIGf)) 전자문서 D에 결합된 문서 확인용 수기서명들 SIG0, SIG1, SIG2, …, SIG(n-1)의 일치 여부를 추가로 검증할 수 있다(S940).
이와 같이 검증이 완료되면, 검증 결과를 검증 요청 장치(500)로 전송한다(S945).
이상과 같이, 본 명세서와 도면에는 본 발명의 바람직한 실시 예에 대하여 개시하였으나, 여기에 개시된 실시 예외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다. 또한, 본 명세서와 도면에서 특정 용어들이 사용되었으나, 이는 단지 본 발명의 기술 내용을 쉽게 설명하고 발명의 이해를 돕기 위한 일반적인 의미에서 사용된 것이지, 본 발명의 범위를 한정하고자 하는 것은 아니다.
본 발명에 따른 방법 및 모듈은 하나 이상의 프로세서로 하여금 앞서 설명한 기능들과 프로세스를 수행하도록 하는 명령에 의하여 구동될 수 있다. 예를 들어 그러한 명령으로는, 예컨대 JavaScript나 ECMAScript 명령 등의 스크립트 명령과 같은 해석되는 명령이나 실행 가능한 코드 혹은 컴퓨터로 판독 가능한 매체에 저장되는 기타의 명령이 포함될 수 있다. 나아가 본 발명에 따른 장치는 서버 팜(Server Farm)과 같이 네트워크에 걸쳐서 분산형으로 구현될 수 있으며, 혹은 단일의 컴퓨터 장치에서 구현될 수도 있다.
비록 본 명세서와 도면에서는 예시적인 장치 구성을 기술하고 있지만, 본 명세서에서 설명하는 기능적인 동작과 주제의 구현물들은 다른 유형의 디지털 전자 회로로 구현되거나, 본 명세서에서 개시하는 구조 및 그 구조적인 등가물들을 포함하는 컴퓨터 소프트웨어, 펌웨어 혹은 하드웨어로 구현되거나, 이들 중 하나 이상의 결합으로 구현 가능하다. 본 명세서에서 설명하는 주제의 구현물들은 하나 이상의 컴퓨터 프로그램 제품, 다시 말해 본 발명에 따른 장치의 동작을 제어하기 위하여 혹은 이것에 의한 실행을 위하여 유형의 프로그램 저장매체 상에 인코딩된 컴퓨터 프로그램 명령에 관한 하나 이상의 모듈로서 구현될 수 있다. 컴퓨터로 판독 가능한 매체는 기계로 판독 가능한 저장 장치, 기계로 판독 가능한 저장 기판, 메모리 장치, 기계로 판독 가능한 전파형 신호에 영향을 미치는 물질의 조성물 혹은 이들 중 하나 이상의 조합일 수 있다.
본 명세서에서 설명한 주제의 구현물은 예컨대 데이터 서버와 같은 백엔드 컴포넌트를 포함하거나, 예컨대 어플리케이션 서버와 같은 미들웨어 컴포넌트를 포함하거나, 예컨대 사용자가 본 명세서에서 설명한 주제의 구현물과 상호 작용할 수 있는 웹 브라우저나 그래픽 유저 인터페이스를 갖는 클라이언트 컴퓨터와 같은 프론트엔드 컴포넌트 혹은 그러한 백엔드, 미들웨어 혹은 프론트엔드 컴포넌트의 하나 이상의 모든 조합을 포함하는 연산 시스템에서 구현될 수 있다. 시스템의 컴포넌트는 예컨대 통신 네트워크와 같은 디지털 데이터 통신의 어떠한 형태나 매체에 의해서도 상호 접속 가능하다.
본 명세서는 다수의 특정한 구현물의 세부사항들을 포함하지만, 이들은 어떠한 발명이나 청구 가능한 것의 범위에 대해서도 제한적인 것으로서 이해되어서는 안되며, 오히려 특정한 발명의 특정한 실시형태에 특유할 수 있는 특징들에 대한 설명으로서 이해되어야 한다. 개별적인 실시형태의 문맥에서 본 명세서에 기술된 특정한 특징들은 단일 실시형태에서 조합하여 구현될 수도 있다. 반대로, 단일 실시형태의 문맥에서 기술한 다양한 특징들 역시 개별적으로 혹은 어떠한 적절한 하위 조합으로도 복수의 실시형태에서 구현 가능하다. 나아가, 특징들이 특정한 조합으로 동작하고 초기에 그와 같이 청구된 바와 같이 묘사될 수 있지만, 청구된 조합으로부터의 하나 이상의 특징들은 일부 경우에 그 조합으로부터 배제될 수 있으며, 그 청구된 조합은 하위 조합이나 하위 조합의 변형물로 변경될 수 있다.
마찬가지로, 특정한 순서로 도면에서 동작들을 묘사하고 있지만, 이는 바람직한 결과를 얻기 위하여 도시된 그 특정한 순서나 순차적인 순서대로 그러한 동작들을 수행하여야 한다거나 모든 도시된 동작들이 수행되어야 하는 것으로 이해되어서는 안 된다. 특정한 경우, 멀티태스킹과 병렬 프로세싱이 유리할 수 있다. 또한, 상술한 실시형태의 다양한 시스템 컴포넌트의 분리는 그러한 분리를 모든 실시형태에서 요구하는 것으로 이해되어서는 안되며, 설명한 프로그램 컴포넌트와 시스템들은 일반적으로 단일의 소프트웨어 제품으로 함께 통합되거나 다중 소프트웨어 제품에 패키징될 수 있다는 점을 이해하여야 한다.
본 명세서에서 설명한 주제의 특정한 실시형태를 설명하였다. 기타의 실시형태들은 이하의 청구항의 범위 내에 속한다. 예컨대, 청구항에서 인용된 동작들은 상이한 순서로 수행되면서도 여전히 바람직한 결과를 성취할 수 있다. 일 예로서, 첨부도면에 도시한 프로세스는 바람직한 결과를 얻기 위하여 반드시 그 특정한 도시된 순서나 순차적인 순서를 요구하지 않는다. 특정한 구현 예에서, 멀티태스킹과 병렬 프로세싱이 유리할 수 있다.
본 기술한 설명은 본 발명의 최상의 모드를 제시하고 있으며, 본 발명을 설명하기 위하여, 그리고 당업자가 본 발명을 제작 및 이용할 수 있도록 하기 위한 예를 제공하고 있다. 이렇게 작성된 명세서는 그 제시된 구체적인 용어에 본 발명을 제한하는 것이 아니다. 따라서, 상술한 예를 참조하여 본 발명을 상세하게 설명하였지만, 당업자라면 본 발명의 범위를 벗어나지 않으면서도 본 예들에 대한 개조, 변경 및 변형을 가할 수 있다.
따라서 본 발명의 범위는 설명된 실시 예에 의하여 정할 것이 아니고 특허청구범위에 의해 정하여져야 한다.
본 발명은 전자문서에 대한 전자서명 인증 분야에 적용 가능한 것으로서, 전자문서에 대한 전자서명을 생성하는데 있어서, 서명자의 생체정보를 기반으로 한 생체인증을 수행함으로써 안전성을 확보함과 동시에, 생체정보에 기반하여 전자서명을 위한 암호키를 생성함으로써, 기존에 전자서명을 위한 암호키 생성을 위한 서명자 별 고유의 코드를 발급하고 관리하는데 따른 문제점을 해결할 수 있다.
더하여, 본 발명은 전자문서에 대한 확인을 검증하는 사용자의 수기서명을 더 결합함으로써, 생성된 전자문서에 대한 서명자의 부인 방지, 생성된 전자문서에 대한 전자문서 제공자의 부인방지, 서명자와 전자문서 제공자가 생성된 전자문서에 동일하게 전자서명한 것인지 검증, 생성된 전자문서에 대한 전자문서 제공자의 위변조(서명자에게 제출한 전자문서를 위변조) 방지 등의 효과를 강화시킬 수 있다.
100: 사용자 디바이스 110: 생체인증모듈
120: 암호 모듈 130: 저장모듈
200: 전자문서 제공 장치 210: 전자문서 모듈
300: 인증 서버 310: 서명자 정보 관리 모듈
320: 키 관리 모듈 330: 저장 모듈
340: 생체정보 관리 모듈
400: 전자문서 보관 장치
500: 검증 요청 장치

Claims (28)

  1. 서명자의 사용자 디바이스 및 전자문서 제공자의 전자문서 제공 장치와 연동하여, 서명자의 사용자 디바이스에 등록된 서명자의 본인인증용 생체정보에 기반하여 생성된 서명자의 공개키를 등록하고, 상기 서명자의 본인인증용 생체정보에 기반하여 생성된 서명자의 비밀키를 이용하여 전자서명된 전자문서에 대하여 상기 등록된 서명자의 공개키를 이용하여 검증을 수행하는 인증 서버;
    사용자 디바이스로 상기 전자문서에 대한 전자서명을 요청하고, 상기 요청에 의해 상기 사용자 디바이스로부터 제공받아 상기 인증 서버로 전달하기 위한 암호데이터를 추출하고, 상기 인증 서버로 전달하기 위해 추출한 암호데이터를 상기 전자문서와 결합하여 최종 보관용 전자파일을 생성하는 전자문서 제공 장치; 및
    서명자의 본인인증용 생체정보 및 문서 확인용 생체정보인 문서 확인용 수기서명을 입력받아 사용자 디바이스에 등록하고, 등록된 본인인증용 생체정보를 기반으로 전자서명을 위한 상기 서명자의 비밀키 및 공개키를 생성하여, 상기 서명자의 공개키를 상기 인증 서버에 등록 요청하고, 상기 전자문서 제공 장치로부터의 서명 요청 시, 서명자의 문서 확인용 수기서명을 입력받아 상기 등록된 서명자의 문서 확인용 수기서명과 일치 여부를 판단하여 상기 전자문서 내의 서명자 확인 사항에 대한 수기서명이 이루어지도록 한 후, 상기 서명자의 비밀키를 이용하여 전자서명값을 생성하고, 상기 생성된 전자서명값을 암호화한 상기 암호데이터를 생성하여 상기 전자문서 제공 장치로 제공하는 사용자 디바이스;
    를 포함하는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 시스템.
  2. 제1항에 있어서, 상기 사용자 디바이스는
    서명자와 관련된 생체정보로부터 특징 정보를 추출하여 등록하고, 전자서명 인증을 위해 입력되는 생체정보와 기 등록된 생체정보를 비교하여 인증을 수행하는 생체인증 모듈;
    기 등록된 하나 이상의 생체정보의 특징 정보를 기반으로 전자서명을 위한 서명자의 비밀키 및 공개키를 생성하고, 생성한 서명자의 비밀키를 기반으로 전자서명값을 생성하고, 상기 생성된 전자서명값을 암호화하여 암호데이터를 생성하는 암호 모듈; 및
    상기 등록된 생체정보 및 상기 생성한 서명자의 비밀키 및 공개키를 저장하는 저장 모듈을 포함하는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 시스템.
  3. 제1항에 있어서,
    상기 전자문서 제공 장치는
    상기 사용자 디바이스로부터 서명자 식별 정보를 획득하여, 상기 서명자 식별 정보를 이용하여 상기 인증 서버로부터 상기 서명자 식별 정보에 대응하는 서명자의 공개키를 수신하고, 상기 서명자의 공개키를 이용하여 상기 사용자 디바이스로 전송되는 데이터를 암호화하는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 시스템.
  4. 제1항에 있어서,
    상기 전자문서 제공 장치는
    상기 사용자 디바이스로부터 상기 서명자의 문서 확인용 수기서명을 전달받아 상기 전자문서 내의 서명자 확인 서명이 필요한 하나 이상의 페이지에 삽입하는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 시스템.
  5. 제1항에 있어서, 상기 사용자 디바이스는
    서명 요청 시, 사용자 인증을 통해 최종문서 확인용 수기서명을 생성하여 상기 인증 서버에 등록을 요청하고,
    상기 전자문서 제공 장치로부터 수신한 전자문서에 대한 해쉬값과 상기 최종문서 확인용 수기서명에 대한 해쉬값을 산출한 후,
    상기 전자문서 제공 장치로부터 수신한 전자문서에 대한 해쉬값과, 상기 최종문서 확인용 수기서명에 대한 해쉬값을 서명자의 비밀키로 각각 암호화하여 상기 전자문서에 대한 제1 전자서명값과, 상기 최종문서 확인용 수기서명에 대한 제2 전자서명값을 생성하는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 시스템.
  6. 제4항 또는 제5항에 있어서,
    상기 수기서명은 수기서명 이미지 정보와 수기로 서명을 하는 서명자 고유의 행위 기반의 수기서명 생체특성 정보 중 하나 이상을 포함하는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 시스템.
  7. 제5항에 있어서, 상기 사용자 디바이스는
    전자문서에 삽입된 하나 이상의 문서 확인용 수기서명에 대한 해쉬값을 상기 서명자의 비밀키로 암호화하여 제3 전자서명값을 더 생성하는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 시스템.
  8. 제7항에 있어서, 상기 사용자 디바이스는
    상기 전자문서 제공 장치로부터 수신한 전자문서에 대한 해쉬값 및 제1 전자서명값을 전자문서 제공자의 공개키로 암호화한 제1 암호데이터와,
    상기 전자문서 제공 장치로부터 수신한 전자문서에 대한 해쉬값, 및 상기 제1 전자서명값을 인증 서버의 공개키로 암호화한 제2 암호데이터와,
    상기 최종문서 확인용 수기서명, 상기 최종문서 확인용 수기서명에 대한 해쉬값, 상기 최종문서 확인용 수기서명에 대한 제2 전자서명값을 인증 서버의 공개키로 암호화한 제3 암호데이터와,
    상기 전자문서에 삽입된 하나 이상의 문서 확인용 수기서명, 상기 하나 이상의 문서 확인용 수기서명에 대한 해쉬값, 상기 하나 이상의 문서 확인용 수기서명에 대한 제3 전자서명값을 인증서버의 공개키로 암호화한 제4 암호데이터를 각각 생성하고, 상기 생성된 제1,2,3,4 암호데이터를 상기 전자문서 제공 장치로 제공하는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 시스템.
  9. 제8항에 있어서, 상기 사용자 디바이스는
    상기 전자문서 제공자의 공개키를 상기 전자문서 제공 장치로부터 수신하거나, 상기 인증 서버에 요청하여 수신하는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 시스템.
  10. 제8항에 있어서, 상기 사용자 디바이스는
    상기 수신한 전자문서에 대한 해쉬값을, 상기 수신한 전자문서로부터 산출하는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 시스템.
  11. 제8항에 있어서, 상기 전자문서 제공 장치는,
    상기 제1 암호데이터를 전자문서 제공자의 비밀키로 복호화하여 상기 사용자 디바이스가 수신한 전자문서에 대한 해쉬값 및 제1 전자서명값을 추출하고,
    상기 제1 암호데이터로부터 추출한 제1 전자서명값을 서명자의 공개키로 복호화하여 추출한 해쉬값과 상기 제1 암호데이터로부터 추출한 해쉬값 및 상기 전자문서 제공 장치가 산출한 상기 전자문서에 대한 해쉬값이 상호 일치하는지 비교하여,
    전자문서 제공자의 의도대로 서명자에 의해 전자서명이 이루어졌는지를 확인하는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 시스템.
  12. 제8항에 있어서, 상기 전자문서 제공 장치는
    자신이 산출한 상기 전자문서에 대한 해쉬값을 전자문서 제공자의 비밀키로 암호화하여 전자문서에 대한 제4 전자서명값을 산출하고,
    상기 산출한 전자문서에 대한 해쉬값과 상기 전자문서에 대한 제4 전자서명값을 인증 서버의 공개키로 암호화하여 제5 암호데이터를 생성한 후,
    상기 사용자 디바이스로부터 수신한 제2 암호데이터, 제3 암호데이터 및 제4 암호데이터와 상기 생성한 제5 암호데이터를 상기 전자문서에 결합하여, 상기 최종 보관용 전자파일을 생성하는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 시스템.
  13. 제12항에 있어서, 상기 인증 서버는
    전자문서에 대한 검증 요청 시, 검증대상 전자파일에 결합된 제5 암호데이터를 자신의 비밀키로 복호화하여 전자문서 제공 장치에서 산출한 전자문서에 대한 해쉬값 및 제4 전자서명값을 추출하고,
    상기 검증대상 전자파일에서 추출한 전자문서에 대한 해쉬값을 산출한 후,
    상기 추출한 제4 전자서명값을 전자문서 제공자의 공개키로 복호화하여 추출한 해쉬값, 상기 전자문서 제공 장치에서 산출한 것으로 상기 제5 암호데이터로부터 추출한 전자문서에 대한 해쉬값, 상기 인증 서버에서 산출한 것으로 상기 검증대상 전자파일에서 추출한 전자문서에 대한 해쉬값이 상호 일치하는지 비교하여, 상기 검증대상 전자파일에서 추출한 전자문서가 상기 전자문서 제공자에 의해 생성된 전자문서임을 보장하는 전자문서의 무결성을 검증하는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 시스템.
  14. 제12항에 있어서, 상기 인증 서버는
    전자문서에 대한 검증 요청 시, 검증대상 전자파일에 결합된 제4 암호데이터를 자신의 비밀키로 복호화하여, 사용자 디바이스에서 산출한 문서 확인용 수기서명에 대한 해쉬값 및 제3 전자서명값을 추출하고,
    상기 검증대상 전자파일에서 추출한 문서 확인용 수기서명에 대한 해쉬값을 산출한 후,
    상기 추출한 제3 전자서명값을 서명자의 공개키로 복호화하여 추출한 해쉬값, 상기 사용자 디바이스에서 산출한 것으로 상기 제4 암호데이터로부터 추출한 문서 확인용 수기서명에 대한 해쉬값, 상기 인증 서버에서 산출한 것으로 상기 검증대상 전자파일에서 추출한 문서 확인용 수기서명에 대한 해쉬값이 상호 일치하는지 비교하여, 상기 검증대상 전자파일에 포함된 문서 확인용 수기서명에 대한 무결성을 검증하는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 시스템.
  15. 제12항에 있어서, 상기 인증 서버는
    전자문서에 대한 검증 요청 시, 검증대상 전자파일에 결합된 제3 암호데이터를 자신의 비밀키로 복호화하여 최종문서 확인용 수기서명, 최종문서 확인용 수기서명에 대한 해쉬값 및 최종문서 확인용 수기서명에 대한 제2 전자서명값을 추출하고,
    상기 추출한 최종문서 확인용 수기서명을 해쉬연산하여 상기 추출한 최종문서 확인용 수기서명에 대한 해쉬값을 산출하고,
    상기 추출한 제2 전자서명값을 서명자의 공개키로 복호화하여 추출한 해쉬값, 상기 검증대상 전자파일로부터 추출한 최종문서 확인용 수기서명에 대한 해쉬값, 상기 인증서버에서 산출한 것으로 상기 추출한 최종문서 확인용 수기서명에 대한 해쉬값이 상호 일치하는지 비교하여, 상기 검증대상 전자파일에 포함된 최종문서 확인용 수기서명에 대한 무결성을 검증하는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 시스템.
  16. 제12항에 있어서, 상기 인증 서버는
    전자문서에 대한 검증 요청 시, 검증대상 전자파일에 결합된 제2 암호데이터 및 제5 암호데이터를 자신의 비밀키로 복호화하여, 사용자 디바이스가 수신한 전자문서에 대하여 상기 사용자 디바이스가 산출한 해쉬값, 상기 사용자 디바이스가 수신한 전자문서에 대하여 상기 사용자 디바이스가 생성한 제1 전자서명값, 상기 전자문서 제공 장치가 산출한 전자문서에 대하여 상기 전자문서 제공 장치가 산출한 해쉬값을 추출하고,
    상기 검증대상 전자파일에서 추출한 전자문서에 대한 해쉬값을 산출한 후,
    상기 추출한 제1 전자서명값을 서명자의 공개키로 복호화하여 추출한 해쉬값, 상기 사용자 디바이스가 수신한 전자문서에 대하여 상기 사용자 디바이스가 산출한 해쉬값, 상기 전자문서 제공 장치가 산출한 전자문서에 대하여 상기 전자문서 제공 장치가 산출한 해쉬값, 상기 검증대상 전자파일에서 추출한 상기 전자문서에 대하여 상기 인증 서버가 산출한 해쉬값이 상호 일치하는 지 비교하여,
    서명자의 전자서명에 대한 부인 방지, 전자문서 제공자의 전자서명에 대한 부인 방지, 서명자가 서명한 전자문서와 전자문서 제공자가 서명한 전자문서의 일치성, 전자문서 제공자의 전자문서에 대한 위변조 방지 중 하나 이상을 확인하는 것을 특징으로 하는 특징으로 하는 생체정보 기반의 전자서명 인증 시스템.
  17. 제13 내지 제16항 중 어느 한 항에 있어서, 상기 인증 서버는
    상기 검증대상 전자파일에 결합된 제3 암호데이터로부터 추출한 최종문서 확인용 수기서명과 서명자에 대응하여 기 등록한 최종문서 확인용 수기서명을 비교하여 최종문서 확인용 수기서명에 대한 유효성을 더 검증하는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 시스템.
  18. 제13항 내지 제16항 중 어느 한 항에 있어서, 상기 인증 서버는
    상기 검증대상 전자파일에 포함된 전자문서에 삽입된 하나 이상의 문서 확인용 수기서명과 상기 검증대상 전자파일에 결합된 제2 암호데이터로부터 추출한 최종문서 확인용 수기서명을 비교하고, 상기 검증대상 전자파일에 결합된 제4 암호데이터로부터 추출한 하나 이상의 문서 확인용 수기서명과 상기 검증대상 전자파일에 결합된 제3 암호데이터로부터 추출한 최종문서 확인용 수기서명을 비교하여, 상기 검증대상 전자파일에 포함된 전자문서에 삽입된 상기 하나 이상의 문서 확인용 수기서명에 대한 유효성을 더 검증하는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 시스템.
  19. 제17항에 있어서, 상기 최종문서 확인용 수기서명에 대한 유효성 검증은
    상기 검증대상 전자파일에 결합된 제3 암호데이터로부터 추출한 최종문서 확인용 수기서명 이미지 정보와 서명자에 대응하여 기 등록한 최종문서 확인용 수기서명 이미지 정보를 비교하는 것과,
    상기 검증대상 전자파일에 결합된 제3 암호데이터로부터 추출한 최종문서 확인용 수기서명 생체특성 정보와 서명자에 대응하여 기 등록한 최종문서 확인용 수기서명 생체특성 정보를 비교하는 것
    중 하나 이상을 수행하여 그 일치 여부에 대한 검증이 이루어지는 것임을 특징으로 하는 생체정보 기반의 전자서명 인증 시스템.
  20. 제18항에 있어서, 상기 하나 이상의 문서 확인용 수기서명에 대한 유효성 검증은,
    상기 검증대상 전자파일에 포함된 전자문서에 삽입된 하나 이상의 문서 확인용 수기서명 이미지 정보와 상기 검증대상 전자파일에 결합된 제4 암호데이터로부터 추출한 문서 확인용 수기서명 이미지 정보 및 상기 검증대상 전자파일에 결합된 제3 암호데이터로부터 추출한 최종문서 확인용 수기서명 이미지 정보를 각각 비교하는 것과,
    상기 검증대상 전자파일에 포함된 전자문서에 삽입된 하나 이상의 문서 확인용 수기서명 생체특성 정보와 상기 검증대상 전자파일에 결합된 제4 암호데이터로부터 추출한 문서 확인용 수기서명 생체특성 정보 및 상기 검증대상 전자파일에 결합된 제3 암호데이터로부터 추출한 최종문서 확인용 수기서명 생체특성 정보를 각각 비교하는 것
    중 하나 이상을 수행하여 그 일치 여부에 대한 검증이 이루어지는 것임을 특징으로 하는 생체정보 기반의 전자서명 인증 시스템.
  21. 전자문서 제공 장치 및 인증 서버와 연동하여 전자서명을 수행하는 사용자 디바이스에서의 생체정보 기반의 전자서명 인증 방법에 있어서,
    상기 전자문서 제공 장치로부터 수신한 전자문서의 해쉬값을 산출하는 단계;
    최종문서 확인용 수기서명을 생성하여 인증 서버에 등록하는 단계;
    상기 최종문서 확인용 수기서명에 대한 해쉬값 및 하나 이상의 문서 확인용 수기서명에 대한 해쉬값을 산출하고, 상기 전자문서 제공 장치로부터 수신한 상기 전자문서에 대하여 산출된 해쉬값과, 상기 최종문서 확인용 수기서명에 대한 해쉬값을 각각 서명자의 비밀키로 암호화하여 상기 전자문서에 대한 제1 전자서명값, 상기 최종문서 확인용 수기서명에 대한 제2 전자서명값 및 상기 하나 이상의 문서 확인용 수기서명에 대한 제3 전자서명값을 생성하는 단계;
    상기 전자문서 제공 장치로부터 수신한 전자문서에 대하여 산출된 해쉬값과 상기 제1 전자서명값을 전자문서 제공자의 공개키로 암호화한 제1 암호데이터와, 상기 전자문서 제공 장치로부터 수신한 전자문서에 대하여 산출된 해쉬값, 상기 제1 전자서명값을 인증 서버의 공개키로 암호화한 제2 암호데이터와, 상기 최종문서 확인용 수기서명, 최종문서 확인용 수기서명에 대한 해쉬값, 제2 전자서명값을 인증 서버의 공개키로 암호화한 제3 암호데이터, 하나 이상의 문서 확인용 수기서명과 문서 확인용 수기서명에 대한 해쉬값 및 제3 전자서명값을 인증 서버의 공개키로 암호화한 제4 암호데이터를 생성하여 전자문서 제공 장치로 전송하는 단계를 포함하는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 방법.
  22. 제21항에 있어서,
    서명자의 서명자 정보 및 본인인증용 생체정보 및 문서확인용 수기서명을 등록하고, 등록된 본인인증용 생체정보를 기반으로 전자서명을 위한 상기 서명자의 비밀키 및 공개키를 생성하여, 상기 서명자의 공개키를 상기 인증 서버에 등록하는 단계;
    전자서명 요청 시, 서명자의 본인인증용 생체정보를 입력받아 기 등록한 본인인증용 생체정보와 비교하여 서명자 인증을 수행하는 단계;
    서명자 인증이 완료되면, 상기 전자문서 제공 장치로, 상기 본인인증용 생체정보 기반의 서명자 공개키의 획득을 위한 서명자 식별 정보를 제공하는 단계;
    상기 전자문서 제공 장치로부터의 요청에 따라서 상기 전자문서에 결합될 문서 확인용 수기서명을 입력받아 기 등록한 문서확인용 수기서명과 비교하여 일치하는 경우 상기 입력된 문서 확인용 수기서명을 상기 전자문서 제공장치로 제공하는 단계를 더 포함하는 생체정보 기반의 전자서명 인증 방법.
  23. 서명자의 사용자 디바이스 및 인증 서버와 연동하는 전자문서 제공 장치에서의 생체정보 기반의 전자서명 인증 방법에 있어서,
    상기 사용자 디바이스로 서명 대상 전자문서를 전송하는 단계;
    상기 사용자 디바이스로부터, 사용자 디바이스가 수신한 전자문서에 대한 해쉬값과 전자문서에 대한 제1 전자서명값을 전자문서 제공자의 공개키로 암호화한 제1 암호데이터, 상기 사용자 디바이스가 수신한 전자문서에 대한 해쉬값과 상기 전자문서에 대한 제1 전자서명값을 인증 서버의 공개키로 암호화한 제2 암호데이터, 최종문서 확인용 수기서명과 최종문서 확인용 수기서명에 대한 해쉬값과 최종문서 확인용 수기서명에 대한 제2 전자서명값을 인증 서버의 공개키로 암호화한 제3 암호데이터, 전자문서에 삽입된 하나 이상의 문서 확인용 수기서명과 문서 확인용 수기서명에 대한 해쉬값 및 문서 확인용 수기서명에 대한 제3 전자서명값을 인증 서버의 공개키로 암호화한 제4 암호데이터를 수신하는 단계;
    전자문서 제공장치가 산출한 상기 전자문서에 대한 해쉬값을 전자문서 제공자의 비밀키로 암호화하여 전자문서에 대한 제4 전자서명값을 산출하고, 상기 산출한 전자문서에 대한 해쉬값과 상기 제4 전자서명값을 인증 서버의 공개키로 암호화하여 제5 암호데이터를 생성하는 단계;
    상기 사용자 디바이스로부터 수신한 제2 암호데이터, 제3 암호데이터 및 제4 암호데이터와 상기 생성한 제5 암호데이터를 상기 전자문서에 결합하여, 최종 보관용 전자파일을 생성하는 단계를 포함하고,
    상기 제1,2,3 전자서명값은 서명자의 생체정보에 기반하여 생성된 비밀키를 이용하여 생성되는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 방법.
  24. 제23항에 있어서,
    상기 제1 암호데이터를 전자문서 제공자의 비밀키로 복호화하여 사용자 디바이스로부터 수신한 전자문서에 대한 해쉬값 및 제1 전자서명값과 전자문서 제공장치가 산출한 상기 전자문서에 대한 해쉬값이 상호 일치하는 지를 검증함에 의해, 전자문서 제공자의 의도대로 사용자에 의해 전자서명이 이루어졌는지를 확인하는 단계를 더 포함하는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 방법.
  25. 제23항에 있어서,
    상기 사용자 디바이스로부터 서명자의 서명자 식별 정보를 획득하고, 상기 서명자 식별 정보를 기반으로 상기 인증 서버로부터 서명자의 공개키를 획득하는 단계를 더 포함하는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 방법.
  26. 서명자의 사용자 디바이스 및 전자문서 제공자의 전자문서 제공 장치와 연동하는 인증 서버에 의한 생체정보 기반의 전자서명 인증 방법에 있어서,
    사용자 디바이스가 수신한 전자문서에 대하여 사용자 디바이스에서 산출한 해쉬값과 상기 전자문서에 대한 제1 전자서명값을 인증 서버의 공개키로 암호화한 제2 암호데이터, 최종문서 확인용 수기서명과 최종문서 확인용 수기서명에 대한 해쉬값과 최종문서 확인용 수기서명에 대한 제2 전자서명값을 인증 서버의 공개키로 암호화한 제3 암호데이터, 문서 확인용 수기서명과 문서 확인용 수기서명에 대한 해쉬값 및 문서 확인용 수기서명에 대한 제3 전자서명값을 인증 서버의 공개키로 암호화한 제4 암호데이터, 전자문서 제공 장치가 산출한 전자문서에 대한 해쉬값과 이를 전자문서 제공자의 비밀키로 암호화하여 산출한 제4 전자서명값을 인증 서버의 공개키로 암호화한 제5 암호데이터가 결합된 검증대상 전자파일을 수신하는 단계;
    상기 검증대상 전자파일에 결합된 제2,3,4,5 암호데이터를 인증 서버의 비밀키로 복호화하여, 사용자 디바이스가 수신한 전자문서에 대하여 사용자 디바이스에서 산출한 해쉬값, 상기 전자문서에 대한 제1 전자서명값, 최종문서 확인용 수기서명, 최종문서 확인용 수기서명에 대한 해쉬값, 최종문서 확인용 수기서명에 대한 제2 전자서명값, 문서 확인용 수기서명, 문서 확인용 수기서명에 대한 해쉬값, 문서 확인용 수기서명에 대한 제3 전자서명값, 전자문서 제공 장치에서 산출한 전자문서에 대한 해쉬값, 전자문서에 대한 제4 전자서명값을 추출하는 단계;
    상기 검증대상 전자파일에 결합된 전자문서에 대한 해쉬값을 산출하여, 상기 산출한 전자문서에 대한 해쉬값과, 상기 추출한 제4 전자서명값을 전자문서 제공자의 공개키로 복호화하여 추출한 해쉬값, 상기 전자문서 제공 장치에서 산출한 전자문서에 대한 해쉬값이 상호 일치하는지 비교하여, 상기 전자문서가 상기 전자문서 제공자에 의해 생성된 전자문서임을 보장하는 전자문서의 무결성을 검증하는 단계;
    상기 추출한 문서 확인용 수기서명을 해쉬연산하여 상기 추출한 문서 확인용 수기서명에 대한 해쉬값을 산출하고, 상기 산출한 문서 확인용 수기서명에 대한 해쉬값과, 상기 추출한 제3 전자서명값을 서명자의 공개키로 복호화하여 추출한 해쉬값과, 상기 추출한 문서 확인용 수기서명에 대한 해쉬값이 상호 일치하는지 비교하여, 전자문서에 결합된 문서 확인용 수기서명에 대한 무결성을 검증하는 단계;
    상기 추출한 최종문서 확인용 수기서명을 해쉬연산하여 상기 추출한 최종문서 확인용 수기서명에 대한 해쉬값을 산출하고, 상기 산출한 최종문서 확인용 수기서명에 대한 해쉬값과, 상기 추출한 제2 전자서명값을 서명자의 공개키로 복호화하여 추출한 해쉬값과, 상기 최종문서 확인용 수기서명에 대한 해쉬값이 상호 일치하는지 비교하여, 전자문서에 결합된 최종문서 확인용 수기서명에 대한 무결성을 검증하는 단계;
    상기 전자문서에 대한 해쉬값을 산출한 후, 상기 산출한 전자문서에 대한 해쉬값과, 상기 추출한 제1 전자서명값을 서명자의 공개키로 복호화하여 추출한 해쉬값과, 상기 사용자 디바이스가 수신한 전자문서에 대하여 사용자 디바이스에서 산출한 해쉬값, 상기 전자문서 제공 장치가 산출한 전자문서에 대한 해쉬값이 상호 일치하는 지 비교하여, 서명자의 전자서명에 대한 부인 방지, 전자문서 제공자의 전자서명에 대한 부인 방지, 서명자가 서명한 전자문서와 전자문서 제공자가 서명한 전자문서의 일치성, 전자문서 제공자의 전자문서에 대한 위변조 방지 중 하나 이상을 확인하는 단계를 포함하는 것을 특징으로 하는 생체정보 기반의 전자서명 인증 방법.
  27. 제21항 내지 제26항 중 어느 한 항에 기재된 생체정보 기반의 전자서명 인증 방법을 수행시키는 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체.
  28. 제21항 내지 제26항 중 어느 한 항에 기재된 생체정보 기반의 전자서명 인증 방법을 수행시키도록 구현되어 컴퓨터 판독 가능한 기록 매체에 기록된 프로그램.
KR1020170147207A 2017-11-07 2017-11-07 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법 KR101853610B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020170147207A KR101853610B1 (ko) 2017-11-07 2017-11-07 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법
PCT/KR2017/014473 WO2019093573A1 (ko) 2017-11-07 2017-12-11 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법
JP2020544714A JP7046331B2 (ja) 2017-11-07 2017-12-11 生体情報基盤の電子署名認証システム及びその電子署名認証方法
US16/345,207 US11917074B2 (en) 2017-11-07 2017-12-11 Electronic signature authentication system based on biometric information and electronic signature authentication method
EP17928819.6A EP3709567B1 (en) 2017-11-07 2017-12-11 Electronic signature authentication system on the basis of biometric information and electronic signature authentication method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170147207A KR101853610B1 (ko) 2017-11-07 2017-11-07 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법

Publications (1)

Publication Number Publication Date
KR101853610B1 true KR101853610B1 (ko) 2018-05-02

Family

ID=62183610

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170147207A KR101853610B1 (ko) 2017-11-07 2017-11-07 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법

Country Status (5)

Country Link
US (1) US11917074B2 (ko)
EP (1) EP3709567B1 (ko)
JP (1) JP7046331B2 (ko)
KR (1) KR101853610B1 (ko)
WO (1) WO2019093573A1 (ko)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200031801A (ko) * 2018-09-17 2020-03-25 인비즈넷 주식회사 본인 인증 시스템 및 방법
KR20200055178A (ko) * 2018-11-12 2020-05-21 아미쿠스렉스 주식회사 전자문서를 위한 전자서명 관리서버 및 관리방법
KR20200131716A (ko) 2019-05-13 2020-11-24 고려대학교 산학협력단 퍼지 데이터로부터 동일한 키를 추출하는 방법 및 이를 이용한 사용자 인증 방법
WO2020263938A1 (en) * 2019-06-25 2020-12-30 Vmware, Inc. Document signing system for mobile devices
KR20210125804A (ko) * 2020-04-09 2021-10-19 건양대학교산학협력단 작품에 기재되는 서명을 대체하여 진품을 인증하기 위한 방법
US11275858B2 (en) 2019-06-25 2022-03-15 Vmware, Inc. Document signing system for mobile devices
KR102407699B1 (ko) * 2022-02-16 2022-06-15 주식회사 글로싸인 생체정보의 인증을 통한 전자문서 관리 서비스 제공 서버, 방법 및 프로그램

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10931572B2 (en) * 2019-01-22 2021-02-23 Vmware, Inc. Decentralized control plane
MX2019008404A (es) * 2019-07-12 2021-07-29 Muuk Tech S De R L De C V Sistema para generar firma autógrafa digital por medio de un dispositivo móvil.
US11587363B2 (en) * 2019-12-09 2023-02-21 Iris-Gmbh Infrared & Intelligent Sensors Sensor system for checking palm vein patterns
US20230134002A1 (en) * 2020-01-23 2023-05-04 Seyed Mehdi MEHRTASH Identification verification system
JP2021196647A (ja) * 2020-06-09 2021-12-27 富士フイルムビジネスイノベーション株式会社 情報処理装置及びコンピュータプログラム
FR3113323B1 (fr) * 2020-08-04 2023-10-20 Imprimerie Nat Procede pour generer un document numerique securise stocke sur un terminal mobile et associe a une identite numerique
US20220116227A1 (en) * 2020-10-09 2022-04-14 Unho Choi Chain of authentication using public key infrastructure
WO2023004491A2 (en) * 2021-07-28 2023-02-02 Donald Craig Waugh Methods and systems for generating and validating uses of digital credentials and other documents
CN115396117A (zh) * 2022-08-24 2022-11-25 济南超级计算技术研究院 基于区块链预防篡改的电子文书签署、校验方法及***

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004023649A (ja) * 2002-06-19 2004-01-22 Hitachi Software Eng Co Ltd ディジタル署名方法
KR20040019810A (ko) * 2002-09-02 2004-03-06 주식회사 스마트게이트 수기 서명과 스마트카드를 이용한 인증 시스템 및 방법과그 방법을 기록한 컴퓨터 또는 전자장치에서 읽을 수 있는기록매체
JP2006270697A (ja) * 2005-03-25 2006-10-05 Hitachi Ltd 生体情報による暗号鍵生成および生体情報による個人認証システム
KR20090122657A (ko) * 2008-05-26 2009-12-01 동명대학교산학협력단 문자 인식을 통한 공개키 기반의 문서위조 방지 방법
KR20150011755A (ko) * 2013-07-22 2015-02-02 김종규 인스턴트 메신저를 이용한 생체인증 전자서명 서비스 방법

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6307955B1 (en) * 1998-12-18 2001-10-23 Topaz Systems, Inc. Electronic signature management system
DK1175749T3 (da) 1999-04-22 2005-10-24 Veridicom Inc Biometrisk autentificering med höj sikkerhed ved anvendelse af offentlignögle/privatnöglekrypteringspar
US6553494B1 (en) * 1999-07-21 2003-04-22 Sensar, Inc. Method and apparatus for applying and verifying a biometric-based digital signature to an electronic document
US7237114B1 (en) * 2000-04-26 2007-06-26 Pronvest, Inc. Method and system for signing and authenticating electronic documents
US8285991B2 (en) * 2000-10-25 2012-10-09 Tecsec Inc. Electronically signing a document
IES20011070A2 (en) * 2001-12-14 2003-04-02 Daon Ltd Biometrically protected electronic signatures
US20030012374A1 (en) * 2001-07-16 2003-01-16 Wu Jian Kang Electronic signing of documents
GB2391669A (en) * 2002-08-09 2004-02-11 Optisign Ltd Portable device for verifying a document's authenticity
US20040064705A1 (en) * 2002-09-30 2004-04-01 Rivet Gregory M. Automated system and method for gaining access to restricted or controlled areas
JP2004128999A (ja) 2002-10-04 2004-04-22 Hitachi Ltd 手書き署名による電子署名方法
JP2005094173A (ja) 2003-09-16 2005-04-07 Hitachi Ltd 暗号鍵生成装置及び暗号鍵を複数のシステムで共有する方法
US7502934B2 (en) * 2003-12-16 2009-03-10 Sap Aktiengesellschaft Electronic signatures
US7581105B2 (en) * 2003-12-16 2009-08-25 Sap Aktiengesellschaft Electronic signing apparatus and methods
JP2006157399A (ja) * 2004-11-29 2006-06-15 Hitachi Ltd 電子署名付き電子文書交換支援方法及び情報処理装置
US20060136731A1 (en) * 2004-12-21 2006-06-22 Signaturelink, Inc. System and method for providing an online electronic signature
JP4765482B2 (ja) 2005-08-25 2011-09-07 富士ゼロックス株式会社 文書管理システム、文書管理プログラム及び文書管理方法
HUP0500872A2 (en) * 2005-09-21 2007-05-02 Csik Balazs Method and apparatus for creating digital signature defined by biometric identification
KR20080113264A (ko) 2006-04-28 2008-12-29 마이크로소프트 코포레이션 보안 서명을 위한 컴퓨팅 장치, 컴퓨터 판독가능 데이터 저장 매체, 및 컴퓨터 구현 방법
ATE466347T1 (de) * 2007-01-15 2010-05-15 Stepover Gmbh Verfahren und vorrichtung zum sichern eines dokuments mit eingefügtem signaturabbild und biometrischen daten in einem computersystem
US8316454B2 (en) * 2007-10-24 2012-11-20 Scytl Secure Electronic Voting S.A. Method and system for protection of user information registrations applicable in electoral processes
JP2009232002A (ja) 2008-03-21 2009-10-08 Fuji Xerox Co Ltd 電子署名システム、署名装置、検証装置、及びプログラム
EP2350911B1 (en) * 2008-09-30 2014-08-27 Stepover GmbH Method and device for electronically capturing a handwritten signature and safeguarding biometric data
US20100100743A1 (en) * 2008-10-17 2010-04-22 Microsoft Corporation Natural Visualization And Routing Of Digital Signatures
JP2010218440A (ja) 2009-03-18 2010-09-30 Sony Corp 決済システム、決済方法および情報処理装置
US8959353B2 (en) * 2009-03-31 2015-02-17 Topaz Systems, Inc. Distributed system for multi-function secure verifiable signer authentication
CN102388386B (zh) 2009-04-10 2015-10-21 皇家飞利浦电子股份有限公司 设备和用户认证
US8375211B2 (en) * 2009-04-21 2013-02-12 International Business Machines Corporation Optimization of signing soap body element
WO2012049592A2 (en) * 2010-10-10 2012-04-19 Vpsign, Ltd. Electronic signature apparatus and method
KR101149695B1 (ko) * 2011-10-20 2012-05-23 제이콥스 주식회사 금융거래시 전자문서상 자필 전자서명을 이용한 업무처리시스템 및 업무처리방법
RU2522024C2 (ru) * 2012-10-15 2014-07-10 Общество С Ограниченной Ответственностью "Лаборатория Эландис" Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией
WO2014192086A1 (ja) * 2013-05-28 2014-12-04 株式会社日立製作所 生体署名システム、署名検証方法、登録端末、署名生成端末および署名検証装置
EP2924604B1 (en) * 2014-03-28 2019-08-28 Indorse Services Electronic biometric (dynamic) signature references enrollment method
US9432368B1 (en) * 2015-02-19 2016-08-30 Adobe Systems Incorporated Document distribution and interaction

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004023649A (ja) * 2002-06-19 2004-01-22 Hitachi Software Eng Co Ltd ディジタル署名方法
KR20040019810A (ko) * 2002-09-02 2004-03-06 주식회사 스마트게이트 수기 서명과 스마트카드를 이용한 인증 시스템 및 방법과그 방법을 기록한 컴퓨터 또는 전자장치에서 읽을 수 있는기록매체
JP2006270697A (ja) * 2005-03-25 2006-10-05 Hitachi Ltd 生体情報による暗号鍵生成および生体情報による個人認証システム
KR20090122657A (ko) * 2008-05-26 2009-12-01 동명대학교산학협력단 문자 인식을 통한 공개키 기반의 문서위조 방지 방법
KR20150011755A (ko) * 2013-07-22 2015-02-02 김종규 인스턴트 메신저를 이용한 생체인증 전자서명 서비스 방법

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200031801A (ko) * 2018-09-17 2020-03-25 인비즈넷 주식회사 본인 인증 시스템 및 방법
WO2020060150A1 (ko) * 2018-09-17 2020-03-26 인비즈넷 주식회사 본인 인증 시스템 및 방법
KR102145766B1 (ko) * 2018-09-17 2020-08-19 인비즈넷 주식회사 본인 인증 시스템 및 방법
KR20200055178A (ko) * 2018-11-12 2020-05-21 아미쿠스렉스 주식회사 전자문서를 위한 전자서명 관리서버 및 관리방법
KR102166690B1 (ko) * 2018-11-12 2020-10-16 아미쿠스렉스 주식회사 전자문서를 위한 전자서명 관리서버 및 관리방법
KR20200131716A (ko) 2019-05-13 2020-11-24 고려대학교 산학협력단 퍼지 데이터로부터 동일한 키를 추출하는 방법 및 이를 이용한 사용자 인증 방법
WO2020263938A1 (en) * 2019-06-25 2020-12-30 Vmware, Inc. Document signing system for mobile devices
US11275858B2 (en) 2019-06-25 2022-03-15 Vmware, Inc. Document signing system for mobile devices
US11461451B2 (en) 2019-06-25 2022-10-04 Vmware, Inc. Document signing system for mobile devices
KR20210125804A (ko) * 2020-04-09 2021-10-19 건양대학교산학협력단 작품에 기재되는 서명을 대체하여 진품을 인증하기 위한 방법
KR102320103B1 (ko) 2020-04-09 2021-10-29 건양대학교산학협력단 작품에 기재되는 서명을 대체하여 진품을 인증하기 위한 방법
KR102407699B1 (ko) * 2022-02-16 2022-06-15 주식회사 글로싸인 생체정보의 인증을 통한 전자문서 관리 서비스 제공 서버, 방법 및 프로그램

Also Published As

Publication number Publication date
WO2019093573A1 (ko) 2019-05-16
US11917074B2 (en) 2024-02-27
EP3709567A4 (en) 2021-03-24
EP3709567B1 (en) 2023-07-19
JP7046331B2 (ja) 2022-04-04
JP2021508427A (ja) 2021-03-04
EP3709567A1 (en) 2020-09-16
US20220038291A1 (en) 2022-02-03

Similar Documents

Publication Publication Date Title
KR101853610B1 (ko) 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법
US11895239B1 (en) Biometric electronic signature tokens
CN107925581B (zh) 生物体认证***以及认证服务器
KR101883156B1 (ko) 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버
JP7083892B2 (ja) デジタル証明書のモバイル認証相互運用性
US9112705B2 (en) ID system and program, and ID method
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
KR102038964B1 (ko) 어플리케이션 간의 상호 인증 방법 및 장치
RU2018105186A (ru) Верификация портативных потребительских устройств
EP2924604A1 (en) Electronic biometric (dynamic) signature references enrollment method
WO2018145127A1 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
US10771451B2 (en) Mobile authentication and registration for digital certificates
JP2012003648A (ja) 生体認証システムにおける、生体情報の登録方法、テンプレートの利用申請の方法、および、認証方法
CN111541713A (zh) 基于区块链和用户签名的身份认证方法及装置
KR20190038938A (ko) 이종 통신 네트워크 환경에서 검증가능하게 인증가능한 엔터티로의 원 엔터티의 변환을 구현하기 위한 시스템, 방법 및 서버 컴퓨터 시스템
KR101503019B1 (ko) 바이오 정보 인증 방법, 이와 연관된 바이오 정보 인증 시스템 및 이를 저장한 기록매체
US20060200667A1 (en) Method and system for consistent recognition of ongoing digital relationships
JPWO2020121458A1 (ja) 照合システム、クライアントおよびサーバ
KR101868564B1 (ko) 사용자 본인 확인(identification) 등록과 로컬 인증을 연계한 사용자 인증 장치 및 방법
KR102561689B1 (ko) 생체 정보 등록 장치 및 방법, 생체 인증 장치 및 방법
KR20170099339A (ko) 보안 회원가입 및 로그인 호스팅 서비스 제공 시스템 및 그 방법
KR102454862B1 (ko) 집단 검증에 기반하는 부분 데이터 검증 방법
US20240013198A1 (en) Validate digital ownerships in immutable databases via physical devices
Griffin Biometric Electronic Signatures.
CN114830092A (zh) 用于防御恶意程序代码注入的***和方法

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant