[go: up one dir, main page]

KR101658501B1 - 해시함수 기반의 전자서명 서비스 시스템 및 그 방법 - Google Patents

해시함수 기반의 전자서명 서비스 시스템 및 그 방법 Download PDF

Info

Publication number
KR101658501B1
KR101658501B1 KR1020150124575A KR20150124575A KR101658501B1 KR 101658501 B1 KR101658501 B1 KR 101658501B1 KR 1020150124575 A KR1020150124575 A KR 1020150124575A KR 20150124575 A KR20150124575 A KR 20150124575A KR 101658501 B1 KR101658501 B1 KR 101658501B1
Authority
KR
South Korea
Prior art keywords
digital signature
authentication
unique
entity
hash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020150124575A
Other languages
English (en)
Inventor
류호일
정해일
최종욱
Original Assignee
주식회사 마크애니
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 마크애니 filed Critical 주식회사 마크애니
Priority to KR1020150124575A priority Critical patent/KR101658501B1/ko
Priority to US14/942,686 priority patent/US9819494B2/en
Application granted granted Critical
Publication of KR101658501B1 publication Critical patent/KR101658501B1/ko
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • H04L2209/38
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 해시함수 기반의 전자서명 서비스 시스템 및 그 방법에 관한 것으로, 전자서명 생성을 필요로 하는 주체가 전자서명을 직접 전자서명을 생성하지 않고 간단하고 안전한 방식으로 알려진 해시함수(Hash Function) 및 해시트리(Hash Tree)를 이용하여 서버(Server) 기반의 전자서명 기반 구조에서 여러 개의 전자문서나 디지털 데이터에 대해 대규모로 동시에 무결성(Integrity)의 전자서명 생성을 안정적으로 수행할 수 있는 효과가 있다.

Description

해시함수 기반의 전자서명 서비스 시스템 및 그 방법{DIGITAL SIGNATURE SERVICE SYSTEM BASED ON HASH FUNCTION AND METHOD THEREOF}
본 발명은 대규모 디지털 데이터에 대한 동시 전자서명(Digital Signature)을 안정적으로 수행할 수 있도록 한 해시함수(Hash Function) 기반의 전자서명 서비스 시스템 및 그 방법에 관한 것이다.
일반적으로, 한글, 워드, PDF 포맷 등의 전자문서(Electronic filing document)는 컴퓨터 등으로 작성되며 디지털 정보로 이루어진 문서를 말한다. 상기 전자문서는 종이로 이루어진 종래의 문서와 달리 데이터 통신망, 인터넷망 등을 통해 빠른 시간 내에 전송될 수 있기 때문에 컴퓨터를 이용한 통신기술이 발달됨에 따라 그 이용이 급속도로 증가되고 있는 추세이다.
그러나, 상기 전자문서는 통신망을 통해 디지털 신호로 상대방에게 전송되기 때문에 문서의 보안이 취약한 단점을 갖는다. 그래서, 상기 전자문서의 신뢰도를 향상시키기 위한 하나의 방법으로 전자서명(Digital Signature)을 첨부시키는 방법이 이용된다.
이러한 전자서명은 전자문서나 디지털 데이터(또는 메시지)를 보낸 사람의 신원이 진정한 본인임을 증명하기 위하여 디지털 정보로 이루어진 인장(Seal), 사인(Signature) 또는 암호 형태의 서명을 말한다. 이것은 또한 전달된 전자문서나 디지털 데이터의 원래 내용이 변조되지 않았다는 것을 보증하기 위해 사용될 수 있다. 따라서, 사용자는 인장을 사용하여 문서에 직접 날인을 하거나 사인하는 대신 디지털 정보로 이루어진 전자서명을 전자문서나 디지털 데이터에 첨부시키게 된다.
즉, 상기 전자서명은 온라인 계약, 전자인감 등이 요구되는 전자거래에는 해당 전자문서나 디지털 데이터의 인증을 위하여 이용될 수 있으며, 최근 법률적 효력을 가지면서 전자거래의 신뢰성을 보장하는 수단으로 적극 이용되고 있다.
또한, 상기 전자서명은 전자문서에서나 웹(Web)상의 전자계약 또는 전자청약 등의 서비스에서 서명자에 의해 수행된다. 이러한 전자서명에는 전자서명을 인증하기 위한 공인인증서가 이용될 수 있다. 상기 공인인증서는 국가가 공인한 기관에서 발급하는 인증서로서 서명자를 확인하거나 또는 서명자의 전자서명이 진본임을 확인해준다.
이와 같이 전자서명을 사용함으로써 얻어질 수 있는 부가적인 이득은, 전자서명이 쉽게 전송될 수 있고, 쉽게 부인할 수 없으며, 다른 사람이 흉내낼 수 없고, 타임 스탬프(Time Stamp)가 자동으로 유지될 수 있다는 것이다. 상기 전자서명은 그것이 암호화되었든 아니든 상관없이, 어떠한 종류의 전자문서나 디지털 데이터에도 사용될 수 있으므로, 전자문서나 디지털 데이터가 변조되지 않고 온전히 도착했다는 사실과 송신자의 신원에 대해 수신 측에서 확신을 가질 수 있다.
한편, 종래의 전자서명 방법으로 사용자가 소정의 컴퓨터에 미리 전자서명을 저장해 놓고 필요시마다 저장된 전자서명을 전자문서에 첨부시키는 방법이 이용된다. 이때, 상기 전자서명으로는 예를 들어, 스캐닝 과정을 통해 디지털 정보로 변환된 사용자의 직인 또는 사인이 이용된다.
그러나, 이러한 종래의 전자서명 방법은 사용자의 직인 또는 사인을 스캐닝하여 컴퓨터에 저장하여야 하기 때문에 전자서명의 등록절차가 복잡하며, 특정한 형태의 통신망을 통해 제공되기 때문에 전자서명을 등록할 수 있는 사용자의 자격이 제한된다. 또한, 상기 전자문서의 수신인이 문서에 첨부된 서명의 진위 여부를 확인할 수 없기 때문에 문서에 대한 신뢰도가 낮은 단점이 있다.
더욱이, 근래에 들어 컴퓨터를 이용한 범죄 기술이 고도로 발달됨에 따라 전자문서의 전송 과정에서 통신망을 통한 전자문서 및/또는 전자서명의 변조 또는 위조가 이루어지는 경우 이를 확인할 수 없어 전자서명은 그 본래의 목적을 다하지 못하게 된다.
이러한 문제점을 해결하기 위하여 최근에는 공개키 암호화를 이용하여 설계된 공개키 기반 구조를 이용한 전자서명 방법이 이용되고 있다. 현재 정보통신기술발전 및 고속 인터넷 이용 확산에 따라 사회 여러 분야에서 정보 보호에 대한 수요가 증가하고 있으며, 이에 국내외의 정부 및 기업에서는 공개키 기반 구조를 이용한 암호 및 전자서명을 이용하여 전자서명 된 문서의 유통을 활성화하고 있다.
즉, 상기 공개키 기반 구조를 이용한 전자서명 방법은, 특정 문서를 전자적으로 작성하고, 상기 문서를 특수한 소프트웨어를 사용해서 해시(hash)된 메시지를 만든다. 그 다음에 상기 해시를 암호화하기 위해 공개-개인키 발급기관으로부터 이전에 받았던 개인키를 사용한다. 암호화된 해시는 그 메시지에 대한 전자서명이 되는 것이다.
그러나, 종래의 공개키 기반 구조를 이용한 전자서명 방법은, 공개키 기반을 이용하여 전자서명을 하기 위해서는 연산 장치 자원을 많이 필요로 하므로 사물인터넷(Internet of Things, IoT) 환경에서 대규모 동시 전자서명을 위한 사물의 전자서명 생성에 부적합하다.
국내특허등록 제10-0241349호
본 발명은 전술한 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은 전자서명 생성을 필요로 하는 주체가 전자서명을 직접 전자서명을 생성하지 않고 간단하고 안전한 방식으로 알려진 해시함수(Hash Function) 및 해시트리(Hash Tree)를 이용하여 서버(Server) 기반의 전자서명 기반 구조에서 여러 개의 전자문서나 디지털 데이터에 대해 대규모로 동시에 무결성(Integrity)의 전자서명 생성을 안정적으로 수행할 수 있도록 한 해시함수 기반의 전자서명 서비스 시스템 및 그 방법을 제공하는데 있다.
전술한 목적을 달성하기 위하여 본 발명의 제1 측면은, 다수의 전자서명 대상단말; 각 전자서명 대상단말로부터 전송된 개체인증정보를 제공받아 기 저장된 개체인증정보와 비교하여 일치할 경우, 고유 인증토큰을 생성 및 암호화하여 해당 전자서명 대상단말로 전송하는 인증서버; 및 상기 인증서버와 연동하여 각 전자서명 대상단말로부터 전송된 고유 인증토큰을 복호화하고, 복호화 성공 시 인증승인 결과를 해당 전자서명 대상단말로 전송하는 전자서명 서비스 제공서버가 포함되되, 각 전자서명 대상단말은, 기 설정된 해시함수에 의해 생성된 전자서명 대상데이터의 해시 값과 함께 개체식별정보를 상기 전자서명 서비스 제공서버로 전송하고, 상기 전자서명 서비스 제공서버는, 각 전자서명 대상단말로부터 전송된 전자서명 대상데이터의 해시 값과 개체식별정보를 결합하여 신규 해시 값을 생성하고, 상기 생성된 신규 해시 값을 기반으로 계층적 구조의 해시트리를 구성하며, 상기 구성된 해시트리의 해시체인을 기반으로 고유 전자서명을 생성하여 해당 전자서명 대상단말로 전송하는 것을 특징으로 하는 해시함수 기반의 전자서명 서비스 시스템을 제공하는 것이다.
여기서, 각 전자서명 대상단말이 특정 사용자에 의해 전자서명을 요청하기 위한 사용자 단말로 이루어질 경우, 상기 개체인증정보는, 사용자의 회원 아이디/패스워드(ID/PW), 주민번호, 전화번호, 생체특징정보, OTP(One Time Password), PKI(Public Key Infrastructure) 및 공인 인증서 정보 중 적어도 어느 하나의 사용자 고유식별 정보를 포함함이 바람직하다.
바람직하게, 각 전자서명 대상단말이 데이터 통신이 가능한 전자기기로 이루어질 경우, 상기 개체인증정보는, 기기의 이름, 기기의 비밀번호, 기기의 일련번호, 기기의 종류, 기기의 제조회사, 기기의 MAC(Media Access Control) 주소, 기기의 고유 IP(Internet Protocol) 주소, 기기의 모델 및 기기의 버전, 기기의 비밀키, PKI 기반의 개인키에 의해 생성된 기기의 인증 정보 중 적어도 어느 하나의 기기 고유식별 정보를 포함할 수 있다.
바람직하게, 상기 고유 인증토큰은, 대칭 또는 비대칭 암호화 방식을 이용하여 암호화 및 복호화할 수 있다.
바람직하게, 상기 전자서명 서비스 제공서버는, 상기 생성된 신규 해시 값을 메모리 큐(Queue)에 임시적으로 저장한 후, 상기 메모리 큐에 임시적으로 저장된 신규 해시 값을 기 설정된 시간간격으로 리드(Read)하여 상기 해시트리의 구성에 사용되도록 할 수 있다.
본 발명의 제2 측면은, 다수의 전자서명 대상단말, 인증서버 및 전자서명 서비스 제공서버를 포함하는 시스템을 이용하여 해시함수 기반으로 전자서명 서비스를 수행하는 방법으로서, (a) 각 전자서명 대상단말을 통해 상기 인증서버로 개체인증정보를 전송하여 개체인증 승인을 요청하는 단계; (b) 상기 인증서버를 통해 상기 단계(a)에서 전송된 개체인증정보와 기 저장된 개체인증정보를 비교하여 일치할 경우, 고유 인증토큰을 생성 및 암호화하여 해당 전자서명 대상단말로 전송하는 단계; (c) 각 전자서명 대상단말을 통해 상기 단계(b)에서 전송된 고유 인증토큰을 상기 전자서명 서비스 제공서버로 전송하여 개체인증 승인을 요청하는 단계; (d) 상기 전자서명 서비스 제공서버를 통해 상기 인증서버와 연동하여 상기 단계(c)에서 전송된 고유 인증토큰을 복호화하고, 복호화 성공 시 인증승인 결과를 해당 전자서명 대상단말로 전송하는 단계; (e) 각 전자서명 대상단말을 통해 기 설정된 해시함수에 의해 생성된 전자서명 대상데이터의 해시 값과 함께 개체식별정보를 상기 전자서명 서비스 제공서버로 전송하여 전자서명을 요청하는 단계; (f) 상기 전자서명 서비스 제공서버를 통해 상기 단계(e)에서 전송된 전자서명 대상데이터의 해시 값과 개체식별정보를 결합하여 신규 해시 값을 생성한 후, 상기 생성된 신규 해시 값을 기반으로 계층적 구조의 해시트리를 구성하는 단계; 및 (g) 상기 전자서명 서비스 제공서버를 통해 상기 단계(f)에서 구성된 해시트리의 해시체인을 기반으로 고유 전자서명을 생성하여 해당 전자서명 대상단말로 전송하는 단계를 포함하는 것을 특징으로 하는 해시함수 기반의 전자서명 서비스 방법을 제공하는 것이다.
여기서, 각 전자서명 대상단말이 특정 사용자에 의해 전자서명을 요청하기 위한 사용자 단말로 이루어질 경우, 상기 개체인증정보는, 사용자의 회원 아이디/패스워드(ID/PW), 주민번호, 전화번호, 생체특징정보, OTP(One Time Password), PKI(Public Key Infrastructure) 및 공인 인증서 정보 중 적어도 어느 하나의 사용자 고유식별 정보를 포함함이 바람직하다.
바람직하게, 각 전자서명 대상단말이 데이터 통신이 가능한 전자기기로 이루어질 경우, 상기 개체인증정보는, 기기의 이름, 기기의 비밀번호, 기기의 일련번호, 기기의 종류, 기기의 제조회사, 기기의 MAC(Media Access Control) 주소, 기기의 고유 IP(Internet Protocol) 주소, 기기의 모델 및 기기의 버전, 기기의 비밀키, PKI 기반의 개인키에 의해 생성된 기기의 인증 정보 중 적어도 어느 하나의 기기 고유식별 정보를 포함할 수 있다.
바람직하게, 상기 단계(b) 및 단계(d)에서, 상기 고유 인증토큰은, 대칭 또는 비대칭 암호화 방식을 이용하여 암호화 및 복호화할 수 있다.
바람직하게, 상기 단계(f)에서, 상기 전자서명 서비스 제공서버는, 상기 생성된 신규 해시 값을 메모리 큐(Queue)에 임시적으로 저장한 후, 상기 메모리 큐에 임시적으로 저장된 신규 해시 값을 기 설정된 시간간격으로 리드(Read)하여 상기 해시트리의 구성에 사용되도록 할 수 있다.
본 발명의 제3 측면은, 상술한 해시함수 기반의 전자서명 서비스 방법을 실행시킬 수 있는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
본 발명에 따른 해시함수 기반의 전자서명 서비스 방법은 컴퓨터로 판독할 수 있는 기록매체에 컴퓨터로 판독할 수 있는 코드로 구현되는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체에는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다.
예컨대, 컴퓨터가 읽을 수 있는 기록매체로는 롬(ROM), 램(RAM), 시디-롬(CD-ROM), 자기 테이프, 하드디스크, 플로피 디스크, 이동식 저장장치, 비휘발성 메모리(Flash Memory), 광 데이터 저장장치 등이 있다.
이상에서 설명한 바와 같은 본 발명의 해시함수 기반의 전자서명 서비스 시스템 및 그 방법에 따르면, 전자서명 생성을 필요로 하는 주체가 전자서명을 직접 전자서명을 생성하지 않고 간단하고 안전한 방식으로 알려진 해시함수(Hash Function) 및 해시트리(Hash Tree)를 이용하여 서버(Server) 기반의 전자서명 기반 구조에서 여러 개의 전자문서나 디지털 데이터에 대해 대규모로 동시에 무결성(Integrity)의 전자서명 생성을 안정적으로 수행할 수 있는 이점이 있다.
도 1은 본 발명의 일 실시예에 따른 해시함수 기반의 전자서명 서비스 시스템을 설명하기 위한 전체적인 블록 구성도이다.
도 2는 본 발명의 일 실시예에 적용된 해시트리 및 해시체인을 설명하기 위한 개념도이다.
도 3은 본 발명의 일 실시예에 따른 해시함수 기반의 전자서명 서비스 방법 중 개체인증 과정을 설명하기 위한 동작 흐름도이다.
도 4는 본 발명의 일 실시예에 따른 해시함수 기반의 전자서명 서비스 방법 중 전자서명 생성 과정을 설명하기 위한 동작 흐름도이다.
전술한 목적, 특징 및 장점은 첨부된 도면을 참조하여 상세하게 후술되며, 이에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 상세한 설명을 생략한다.
제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
본 발명에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 발명에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 발명의 전반에 걸친 내용을 토대로 정의되어야 한다.
명세서 전체에서 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있음을 의미한다.
이하, 첨부 도면을 참조하여 본 발명의 실시예를 상세하게 설명한다. 그러나, 다음에 예시하는 본 발명의 실시예는 여러 가지 다른 형태로 변형될 수 있으며, 본 발명의 범위가 다음에 상술하는 실시예에 한정되는 것은 아니다. 본 발명의 실시예는 당업계에서 통상의 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위하여 제공되어지는 것이다.
첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들(실행 엔진)에 의해 수행될 수도 있으며, 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다.
그리고, 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명되는 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록 또는 각 단계는 특정된 논리적 기능들을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있으며, 몇 가지 대체 실시 예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하며, 또한 그 블록들 또는 단계들이 필요에 따라 해당하는 기능의 역순으로 수행되는 것도 가능하다.
도 1은 본 발명의 일 실시예에 따른 해시함수 기반의 전자서명 서비스 시스템을 설명하기 위한 전체적인 블록 구성도이며, 도 2는 본 발명의 일 실시예에 적용된 해시트리 및 해시체인을 설명하기 위한 개념도이다.
도 1 및 도 2를 참조하면, 본 발명의 일 실시예에 따른 해시함수 기반의 전자서명 서비스 시스템은, 크게 다수의 전자서명 대상단말(100-1 내지 100-N), 인증서버(200) 및 전자서명 서비스 제공서버(300) 등을 포함하여 이루어진다.
여기서, 각 전자서명 대상단말(100-1 내지 100-N)은 통신망(10)을 통해 인증서버(200) 및 전자서명 서비스 제공서버(300)와 서로 연결되어 있으며, 이때 통신망(10)은 대용량, 장거리 음성 및 데이터 서비스가 가능한 대형 통신망의 고속 기간 망인 통신망이며, 인터넷(Internet) 또는 고속의 멀티미디어 서비스를 제공하기 위한 와이파이(WiFi), 와이브로(Wibro), 와이맥스(Wimax) 등을 포함하는 차세대 무선망일 수 있다.
상기 인터넷은 TCP/IP 프로토콜 및 그 상위계층에 존재하는 여러 서비스, 즉 HTTP(Hyper Text Transfer Protocol), Telnet, FTP(File Transfer Protocol), DNS(Domain Name System), SMTP(Simple Mail Transfer Protocol), SNMP(Simple Network Management Protocol), NFS(Network File Service), NIS(Network Information Service) 등을 제공하는 전 세계적인 개방형 컴퓨터 네트워크 구조를 의미하며, 각 전자서명 대상단말(100-1 내지 100-N)이 인증서버(200) 및 전자서명 서비스 제공서버(300)에 접속될 수 있게 하는 환경을 제공한다. 한편, 상기 인터넷은 유선 또는 무선 인터넷일 수도 있고, 이외에도 유선 공중망, 무선 이동 통신망, 또는 휴대 인터넷 등과 통합된 코어망 일 수도 있다.
만약, 통신망(10)이 이동 통신망일 경우 동기식 이동 통신망일 수도 있고, 비동기식 이동 통신망일 수도 있다. 상기 비동기식 이동 통신망의 실시 예로서, WCDMA(Wideband Code Division Multiple Access) 방식의 통신망을 들 수 있다. 이 경우 도면에 도시되진 않았지만, 상기 이동 통신망은 예컨대, RNC(Radio Network Controller) 등을 포함할 수 있다. 한편, 상기 WCDMA망을 일 예로 들었지만, 3G LTE망, 4G망, 5G망 등 차세대 통신망, 그 밖의 IP를 기반으로 한 IP 망일 수 있다. 이러한 통신망(10)은 각 전자서명 대상단말(100-1 내지 100-N)과 인증서버(200) 및 전자서명 서비스 제공서버(300) 상호 간의 신호 및 데이터를 상호 전달하는 역할을 수행한다.
또한, 각 전자서명 대상단말(100-1 내지 100-N)은 개체인증을 위하여 인증서버(200)로 고유한 개체인증정보를 전송하여 개체인증 승인을 요청하고, 상기 요청된 개체인증이 성공적으로 승인될 경우 인증서버(200)로부터 암호화된 고유 인증토큰을 제공받는 기능을 수행한다.
또한, 각 전자서명 대상단말(100-1 내지 100-N)은 인증서버(200)로부터 암호화된 고유 인증토큰을 제공받아 이를 이용하여 전자서명 서비스 제공서버(300)로 개체인증 승인을 재요청하고, 상기 재요청된 개체인증이 성공적으로 승인될 경우 전자서명 서비스 제공서버(300)로부터 개체인증 승인 결과를 제공받는 기능을 수행한다.
또한, 각 전자서명 대상단말(100-1 내지 100-N)은 전자서명 서비스 제공서버(300)로부터 개체인증 승인 결과를 제공받을 경우, 기 설정된 해시함수(Hash Function)를 이용하여 전자서명을 받고자 하는 디지털 데이터(이하, '전자서명 대상데이터'라 칭함)의 해시 값을 생성하고, 상기 생성된 전자서명 대상데이터의 해시 값과 함께 고유 개체식별정보를 전자서명 서비스 제공서버(300)로 전송하여 전자서명을 요청하는 기능을 수행한다.
이때, 상기 해시함수는 임의의 길이의 이진 문자열을 고정된 길이의 이진 문자열로 매핑(Mapping)하여 주는 함수(Function)로서, 데이터를 자르고, 치환하거나 위치를 바꾸는 방법들로 결과를 만들어 내며, 이 결과를 해시 값(Hash Value)이라 한다. 이러한 상기 해시함수는 데이터의 무결성, 인증, 부인 방지들에서 응용되는 중요한 함수 가운데 하나이다.
한편, 상기 고유 개체식별정보는 전자서명을 받고자 하는 개체를 식별할 수 있는 정보로서, 서명부가정보 등과 같이 보안적으로 민감하지 않은 정보로 이루어짐이 바람직하다. 예컨대, 전자서명을 받고자 하는 개체가 전자기기일 경우 이전의 인증과정에서 생성된 임시인증정보(예컨대, 세션키 등) 등을 포함할 수 있다.
또한, 각 전자서명 대상단말(100-1 내지 100-N)은 전자서명 서비스 제공서버(300)로부터 생성된 고유 전자서명을 제공받아 별도의 저장수단(미도시)에 전자서명 대상데이터별로 대응되도록 데이터베이스(DB)화하여 저장 및 관리하는 기능을 수행한다.
이러한 각 전자서명 대상단말(100-1 내지 100-N)은 크게 두 가지 즉, 특정 사용자에 의해 작성된 전자문서나 디지털 데이터(또는 메시지)의 전자서명을 요청하기 위한 사용자 단말과 데이터 통신이 가능한 전자기기로 구현될 수 있다.
여기서, 상기 사용자 단말은 예컨대, 데스크탑 PC(Personal Computer), 노트북 PC 등 컴퓨터인 것이 일반적이지만, 이에 한정되는 것은 아니며, 모든 종류의 유무선 통신 장치일 수 있다.
예를 들어, 상기 사용자 단말은 무선 인터넷 또는 휴대 인터넷을 통하여 통신하는 다양한 이동 단말을 포함하고, 이외에도 팜(Palm) PC, 스마트폰(Smart phone), 모바일 게임기(Mobile play-station), 통신 기능이 있는 DMB(Digital Multimedia Broadcasting)폰, 태블릿 PC, 아이패드(iPad) 등 인증서버(200) 및 전자서명 서비스 제공서버(300)에 접속하기 위한 사용자 인터페이스를 갖는 모든 유무선 가전/통신 장치를 포괄적으로 의미할 수 있다.
특히, 상기 사용자 단말이 통상의 스마트폰으로 구현될 경우, 상기 스마트폰은 일반 핸드폰(일명 피처폰(feature phone))과는 달리 사용자가 원하는 다양한 애플리케이션(Application) 프로그램을 다운로드받아 자유롭게 사용하고 삭제가 가능한 오픈 운영체제를 기반으로 한 폰(Phone)으로서, 일반적으로 사용되는 음성/영상통화, 인터넷 데이터통신 등의 기능뿐만 아니라, 모바일 오피스 기능을 갖춘 모든 모바일 폰 또는 음성통화 기능이 없으나 인터넷 접속 가능한 모든 인터넷폰 또는 테블릿(Tablet) PC를 포함하는 통신기기로 이해함이 바람직하다.
이러한 상기 스마트폰은 다양한 개방형 운영체계를 탑재한 스마트폰으로 구현될 수 있으며, 상기 개방형 운영체계로는 예컨대, 노키아(NOKIA)사의 심비안, 림스(RIMS)사의 블랙베리, 애플(Apple)사의 아이폰, 마이크로소프트사(MS)의 윈도즈 모바일, 구글(Google)사의 안드로이드, 삼성전자의 바다 등으로 이루어질 수 있다.
이와 같이 상기 스마트폰은 개방형 운영체계를 사용하므로 폐쇄적인 운영체계를 가진 휴대폰과 달리 사용자가 임의로 다양한 애플리케이션 프로그램을 설치하고 관리할 수 있다.
즉, 상기 스마트폰은 기본적으로 제어부, 메모리부, 화면출력부, 키입력부, 사운드 출력부, 사운드 입력부, 카메라부, 무선망 통신모듈, 근거리 무선 통신모듈 및 전원 공급을 위한 배터리 등을 구비한다.
한편, 데이터 통신이 가능한 전자기기는, 전자서명을 받고자 하는 디지털 데이터를 출력하는 모든 종류의 유무선 데이터 통신이 가능한 전자 장치일 수 있다. 예를 들면, 사물인터넷(Internet of Things, IoT) 환경에서 대규모 동시 전자서명을 위한 사물(예컨대, 감시용 CCTV 카메라, 스마트폰, PC, 자동차, 냉장고, 세탁기, 시계 등)로 이루어질 수 있다.
만약, 각 전자서명 대상단말(100-1 내지 100-N)이 특정 사용자에 의해 전자서명을 요청하기 위한 사용자 단말로 이루어질 경우, 상기 개체인증정보는 예컨대, 사용자의 회원 아이디/패스워드(ID/PW), 주민번호, 전화번호, 생체특징정보, OTP(One Time Password), PKI(Public Key Infrastructure) 및 공인 인증서 정보 중 적어도 어느 하나의 사용자 고유식별 정보를 포함함이 바람직하지만, 이에 국한하지 않으며, 특정 사용자를 구별할 수 있는 모든 사용자의 고유식별 정보들을 포함할 수 있다.
이때, 상기 생체특징정보는 위변조가 불가능한 요소로 예를 들어, 지문, 홍채, 얼굴, 혈관, 성문, 서명, 음성, 망막, 손금 등이 가능하다. 상기 지문 또는 홍채 하나만을 등록할 수도 있으며 필요에 따라서는 여러 종류를 모두 등록하여 생체 정보로서 활용할 수 있다.
한편, 각 전자서명 대상단말(100-1 내지 100-N)이 데이터 통신이 가능한 전자기기로 이루어질 경우, 상기 개체인증정보는 예컨대, 기기의 이름, 기기의 비밀번호, 기기의 일련번호, 기기의 종류, 기기의 제조회사, 기기의 MAC(Media Access Control) 주소, 기기의 고유 IP(Internet Protocol) 주소, 기기의 모델 및 기기의 버전, 기기의 비밀키, PKI 기반의 개인키에 의해 생성된 기기의 인증 정보 중 적어도 어느 하나의 기기 고유식별 정보를 포함함이 바람직하지만, 이에 국한하지 않으며, 기기를 식별할 수 있는 모든 기기 식별 정보들을 포함할 수 있다.
인증서버(200)는 통신망(10)을 통해 각 전자서명 대상단말(100-1 내지 100-N) 및 전자서명 서비스 제공서버(300)와 서로 연결되어 있으며, 각 전자서명 대상단말(100-1 내지 100-N)로부터 전송된 고유한 개체인증정보를 제공받아 별도의 데이터베이스(DB)에 기 저장된 고유한 개체인증정보와 비교하여 일치할 경우, 고유 인증토큰을 암호화(Encryption)하여 생성하고 이를 해당 전자서명 대상단말(100-1 내지 100-N)로 전송하는 기능을 수행한다.
또한, 인증서버(200)는 전자서명 서비스 제공서버(300)와 연동되며, 상기 암호화된 인증토큰에 대한 암호화/복호화 키를 서로 공유하여 상기 고유 인증토큰을 암호화 및 복호화할 수 있도록 하는 기능을 수행한다.
이때, 상기 고유 인증토큰은 전자적인 정보로서, 전자서명 서비스를 이용하려는 각 전자서명 대상단말(100-1 내지 100-N)이 정상적으로 등록되어 있는 전자서명 대상단말임을 알리기 위해 전자서명 서비스 제공서버(300) 측에 전송할 개체인증정보를 인증서버(200)가 암호화한 것이다.
이러한 고유 인증토큰은 예컨대, 대칭 키 또는 비대칭 키를 이용한 대칭 암호화(Symmetric Cryptosystem) 또는 비대칭 암호화(Asymmetric Cryptosystem) 방식으로 암호화 및 복호화를 수행할 수 있다.
그리고, 전자서명 서비스 제공서버(300)는 통신망(10)을 통해 각 전자서명 대상단말(100-1 내지 100-N) 및 인증서버(200)와 서로 연결되어 있으며, 여러 개의 전자문서나 디지털 데이터에 대해 대규모로 동시에 무결성(Integrity)의 전자서명 생성하여 제공하기 위한 서버로서, 인증서버(200)와 연동하여 각 전자서명 대상단말(100-1 내지 100-N)로부터 전송된 고유 인증토큰을 복호화(Decryption)하는 기능을 수행한다.
또한, 전자서명 서비스 제공서버(300)는 각 전자서명 대상단말(100-1 내지 100-N)로부터 전송된 고유 인증토큰을 복호화 성공 시 인증승인 결과를 해당 전자서명 대상단말(100-1 내지 100-N)로 전송하는 기능을 수행한다.
또한, 전자서명 서비스 제공서버(300)는 각 전자서명 대상단말(100-1 내지 100-N)로부터 전송된 전자서명 대상데이터의 해시 값과 개체식별정보를 결합하여 신규 해시 값을 생성하고, 상기 생성된 신규 해시 값을 기반으로 계층적 구조의 해시트리(Hash Tree)를 구성하는 기능을 수행한다.
또한, 전자서명 서비스 제공서버(300)는 상기 구성된 해시트리의 해시체인(Hash Chain)을 기반으로 고유 전자서명을 생성하여 전자서명 요청한 해당 전자서명 대상단말(100-1 내지 100-N)로 전송하는 기능을 수행한다.
또한, 전자서명 서비스 제공서버(300)는 상기 생성된 신규 해시 값을 메모리 큐(Queue)에 임시적으로 저장한 후, 상기 메모리 큐에 임시적으로 저장된 신규 해시 값을 기 설정된 시간간격으로 리드(Read)하여 상기 해시트리의 구성에 사용되도록 할 수 있다.
한편, 본 발명의 일 실시예에 적용된 전자서명 서비스 제공서버(300)를 통해 상기 메모리 큐에 임시적으로 저장된 신규 해시 값을 기 설정된 시간간격으로 리드(Read)하여 상기 해시트리의 구성에 사용함이 바람직하지만, 이에 국한하지 않으며, 기 설정된 데이터의 양이나 수를 기준으로 상기 메모리 큐에 저장된 순서에 따라 순차적으로 신규 해시 값을 리드(Read)하여 상기 해시트리의 구성에 사용할 수도 있다.
다른 한편, 상기 해시트리(Hash Tree)는, 해시 값들로 구성된 트리를 의미한다. 상기 해시트리는 트리(tree) 각각의 잎(leaf) 노드는 데이터 블록을 해시한 값을 나타내고, 트리의 중간 노드는 적어도 하나 이상의 자식 노드들을 갖는다.
따라서, 트리의 중간 노드는 자식 노드들의 해시 값을 조합한 해시 값을 갖는다. 최상위의 루트(Root) 노드는 모든 자식 노드들의 데이터 블록을 대표하는 해시 값을 갖는다.
이러한 상기 해시트리는 통상적인 머클 해시트리(Merkle Hash Tree) 구조를 사용함이 바람직하며, 이는 여러 블록으로 나뉜 데이터에 대한 무결성 검증에 효율적이다. 그리고, 상기 해시트리의 높이를 적절히 조절함으로써 대규모 무결성 검증이 가능하다.
도 2에 도시된 바와 같이, 상기 해시트리를 구성하는 각 값은 노드(X1, X2, X3, X4, X5, X6, X7) 값이고, 최종 Xroot 값을 생성하기 위해서는 특정 노드 값만 있으면 된다.
그리고, Xroot 값 생성을 위한 특정 노드 값을 해시체인으로 표현할 수 있고, 무결성을 증명하고자 하는 특정 데이터에 대한 유일한 해시체인을 생성할 수 있으며, 데이터와 해시체인 값을 통해 Xroot 값을 생성함으로써 무결정 검증이 가능하다. 즉, 최종 Xroot만 알고 있으면 데이터 X1∼X7을 해시하여 무결성 검증이 가능하다.
예컨대, X2에 대한 해시체인은 "X2; 10(2); X3, X0,1, X4,7"로 나타낼 수 있으며, 이때 "10(2)"는 숫자 2의 2진 표기를 나타낸 것이다.
상기와 같은 해시트리의 구조로 키(Key)를 사용하지 않고, 해시트리의 특성을 이용한 데이터의 고유 값을 생성할 수 있고, 대수적 연산이 불필요하며, 선형적인 해시 연산만을 수행할 수 있으며, 대규모 해시트리 생성을 통한 대량의 데이터에 대한 해시체인을 생성할 수 있다.
한편, 도 2에서, "h"는 해시함수를 나타낸 것이고, "Xi"는 i번 리프(leaf)를 나타낸 것이고, "Xi,j"는 i번 리프에서부터 j번 리프까지가 포함되어 있는 노드를 나타낸 것이며, "|"는 비트열 연접 연산자를 나타낸 것이다.
이하에는 본 발명의 일 실시예에 따른 해시함수 기반의 전자서명 서비스 방법에 대하여 상세하게 설명하기로 한다.
도 3은 본 발명의 일 실시예에 따른 해시함수 기반의 전자서명 서비스 방법 중 개체인증 과정을 설명하기 위한 동작 흐름도이며, 도 4는 본 발명의 일 실시예에 따른 해시함수 기반의 전자서명 서비스 방법 중 전자서명 생성 과정을 설명하기 위한 동작 흐름도이다.
도 3 및 도 4를 참조하면, 본 발명의 일 실시예에 따른 해시함수 기반의 전자서명 서비스 방법은, 먼저 전자서명 대상데이터에 대한 고유한 전자서명을 받기 전에 전자서명을 받고자 하는 개체인증 과정을 수행해야 한다.
즉, 도 3에 도시된 바와 같이, 전자서명을 받고자 하는 각 전자서명 대상단말(100-1 내지 100-N)을 통해 인증서버(200)로 고유한 개체인증정보를 전송하여 개체인증 승인을 요청한다(S100).
이때, 각 전자서명 대상단말(100-1 내지 100-N)이 특정 사용자에 의해 전자서명을 요청하기 위한 사용자 단말로 이루어질 경우, 상기 고유한 개체인증정보는 예컨대, 사용자의 회원 아이디/패스워드(ID/PW), 주민번호, 전화번호, 생체특징정보, OTP(One Time Password), PKI(Public Key Infrastructure) 및 공인 인증서 정보 중 적어도 어느 하나의 사용자 고유식별 정보를 포함함이 바람직하다.
한편, 각 전자서명 대상단말(100-1 내지 100-N)이 데이터 통신이 가능한 전자기기로 이루어질 경우, 상기 고유한 개체인증정보는 예컨대, 기기의 이름, 기기의 비밀번호, 기기의 일련번호, 기기의 종류, 기기의 제조회사, 기기의 MAC(Media Access Control) 주소, 기기의 고유 IP(Internet Protocol) 주소, 기기의 모델 및 기기의 버전, 기기의 비밀키, PKI 기반의 개인키에 의해 생성된 기기의 인증 정보 중 적어도 어느 하나의 기기 고유식별 정보를 포함함이 바람직하다.
이후에, 인증서버(200)를 통해 상기 단계 S100에서 전송된 고유한 개체인증정보와 별도의 데이터베이스(DB)에 기 저장된 고유한 개체인증정보를 비교하여 일치하는지 판단한다(S110).
상기 단계 S110에서의 판단 결과, 상기 단계 S100에서 전송된 고유한 개체인증정보와 별도의 데이터베이스(DB)에 기 저장된 고유한 개체인증정보가 일치할 경우, 개체인증 승인 결과로 고유한 개체인증정보에 대한 고유 인증토큰을 암호화하여 생성한 후(S120), 상기 단계 S120에서 생성된 고유 인증토큰을 개체인증 승인 요청한 해당 전자서명 대상단말(100-1 내지 100-N)로 전송한다(S130).
그런 다음, 각 전자서명 대상단말(100-1 내지 100-N)을 통해 상기 단계 S130에서 전송된 고유 인증토큰을 전자서명 서비스 제공서버(300)로 전송하여 개체인증 승인을 요청한다(S140).
이후에, 전자서명 서비스 제공서버(300)를 통해 인증서버(200)와 연동하여 상기 단계 S140에서 전송된 고유 인증토큰에 대해 복호화를 수행한 후(S150), 복호화를 성공할 경우 개체인증 승인 결과를 개체인증 승인 요청한 해당 전자서명 대상단말(100-1 내지 100-N)로 전송하여 개체인증 승인을 최종적으로 완료한다(S160).
한편, 상기 고유 인증토큰은 예컨대, 대칭 키 또는 비대칭 키를 이용한 대칭 암호화(Symmetric Cryptosystem) 또는 비대칭 암호화(Asymmetric Cryptosystem) 방식으로 암호화 및 복호화를 수행함이 바람직하다.
전술한 바와 같이, 전자서명을 받기 위한 전처리 과정으로 개체인증 과정을 완료하게 되면, 다음으로 전자서명을 생성하는 과정을 수행하게 된다.
즉, 도 4에 도시된 바와 같이, 전자서명을 받고자 하는 각 전자서명 대상단말(100-1 내지 100-N)을 통해 기 설정된 해시함수를 이용하여 전자서명 대상데이터의 해시 값을 생성한다(S200).
이후에, 각 전자서명 대상단말(100-1 내지 100-N)을 통해 상기 단계 S200에서 생성된 전자서명 대상데이터의 해시 값과 함께 개체식별정보를 전자서명 서비스 제공서버(300)로 전송하여 전자서명을 요청한다(S210).
그런 다음, 전자서명 서비스 제공서버(300)를 통해 상기 단계 S210에서 전송된 전자서명 대상데이터의 해시 값과 개체식별정보를 결합하여 신규 해시 값을 생성한다(S220).
다음으로, 전자서명 서비스 제공서버(300)를 통해 상기 단계 S220에서 생성된 신규 해시 값을 기반으로 계층적 구조의 해시트리(Hash Tree)를 구성한다(S230).
이때, 상기 단계 S230에서, 전자서명 서비스 제공서버(300)는 상기 단계 S220에서 생성된 신규 해시 값을 메모리 큐(Queue)에 임시적으로 저장한 후, 상기 메모리 큐에 임시적으로 저장된 신규 해시값을 기 설정된 시간간격으로 리드(Read)하여 상기 해시트리의 구성에 사용되도록 할 수 있다.
이후에, 전자서명 서비스 제공서버(300)를 통해 상기 단계 S230에서 구성된 해시트리의 해시체인(Hash Chain)을 기반으로 고유 전자서명을 생성한 후(S240), 상기 단계 S240에서 생성된 고유 전자서명을 전자서명 요청한 해당 전자서명 대상단말(100-1 내지 100-N)로 전송한다(S250).
한편, 본 발명의 일 실시예에 따른 해시함수 기반의 전자서명 서비스 방법은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현되는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다.
예컨대, 컴퓨터가 읽을 수 있는 기록매체로는 롬(ROM), 램(RAM), 시디-롬(CD-ROM), 자기 테이프, 하드디스크, 플로피디스크, 이동식 저장장치, 비휘발성 메모리(Flash Memory), 광 데이터 저장장치 등이 있다.
또한, 컴퓨터로 읽을 수 있는 기록매체는 컴퓨터 통신망으로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 읽을 수 있는 코드로서 저장되고 실행될 수 있다.
전술한 본 발명에 따른 해시함수 기반의 전자서명 서비스 시스템 및 그 방법에 대한 바람직한 실시예에 대하여 설명하였지만, 본 발명은 이에 한정되는 것이 아니고 특허청구범위와 발명의 상세한 설명 및 첨부한 도면의 범위 안에서 여러 가지로 변형하여 실시하는 것이 가능하고 이 또한 본 발명에 속한다.
100-1 내지 100-N : 전자서명 대상단말,
200 : 인증서버,
300 : 전자서명 서비스 제공서버

Claims (10)

  1. 다수의 전자서명 대상단말;
    각 전자서명 대상단말로부터 전송된 개체인증정보를 제공받아 기 저장된 개체인증정보와 비교하여 일치할 경우, 고유 인증토큰을 생성 및 암호화하여 해당 전자서명 대상단말로 전송하는 인증서버; 및
    상기 인증서버와 연동하여 각 전자서명 대상단말로부터 전송된 고유 인증토큰을 복호화하고, 복호화 성공 시 개체인증 승인 결과를 해당 전자서명 대상단말로 전송하는 전자서명 서비스 제공서버가 포함되되,
    각 전자서명 대상단말은, 개체인증을 위하여 상기 인증서버로 개체인증정보를 전송하여 개체인증 승인을 요청하고, 상기 요청된 개체인증이 성공적으로 승인될 경우 상기 인증서버로부터 암호화된 고유 인증토큰을 제공받아 이를 이용하여 상기 전자서명 서비스 제공서버로 개체인증 승인을 재요청하며, 상기 재요청된 개체인증이 성공적으로 승인될 경우 상기 전자서명 서비스 제공서버로부터 개체인증 승인 결과를 제공받은 후, 기 설정된 해시함수를 이용하여 전자서명을 받고자 하는 전자서명 대상데이터의 해시 값을 생성하고, 상기 생성된 전자서명 대상데이터의 해시 값과 함께 해당 전자서명을 받고자 하는 개체를 식별할 수 있는 개체식별정보를 상기 전자서명 서비스 제공서버로 전송하여 전자서명을 요청하며,
    상기 전자서명 서비스 제공서버는, 각 전자서명 대상단말로부터 전송된 전자서명 대상데이터의 해시 값과 개체식별정보를 결합하여 신규 해시 값을 생성하고, 상기 생성된 신규 해시 값을 기반으로 계층적 구조의 해시트리를 구성하며, 상기 구성된 해시트리의 해시체인을 기반으로 고유 전자서명을 생성하여 해당 전자서명 대상단말로 전송하며, 상기 생성된 신규 해시 값을 메모리 큐(Queue)에 임시적으로 저장한 후, 상기 메모리 큐에 임시적으로 저장된 신규 해시 값을 기 설정된 시간간격으로 리드(Read)하여 상기 해시트리의 구성에 사용되도록 하는 것을 특징으로 하는 해시함수 기반의 전자서명 서비스 시스템.
  2. 제1 항에 있어서,
    각 전자서명 대상단말이 특정 사용자에 의해 전자서명을 요청하기 위한 사용자 단말로 이루어질 경우,
    상기 개체인증정보는, 사용자의 회원 아이디/패스워드(ID/PW), 주민번호, 전화번호, 생체특징정보, OTP(One Time Password), PKI(Public Key Infrastructure) 및 공인 인증서 정보 중 적어도 어느 하나의 사용자 고유식별 정보를 포함하는 것을 특징으로 하는 해시함수 기반의 전자서명 서비스 시스템.
  3. 제1 항에 있어서,
    각 전자서명 대상단말이 데이터 통신이 가능한 전자기기로 이루어질 경우,
    상기 개체인증정보는, 기기의 이름, 기기의 비밀번호, 기기의 일련번호, 기기의 종류, 기기의 제조회사, 기기의 MAC(Media Access Control) 주소, 기기의 고유 IP(Internet Protocol) 주소, 기기의 모델 및 기기의 버전, 기기의 비밀키, PKI 기반의 개인키에 의해 생성된 기기의 인증 정보 중 적어도 어느 하나의 기기 고유식별 정보를 포함하는 것을 특징으로 하는 해시함수 기반의 전자서명 서비스 시스템.
  4. 제1 항에 있어서,
    상기 고유 인증토큰은, 대칭 또는 비대칭 암호화 방식을 이용하여 암호화 및 복호화하는 것을 특징으로 하는 해시함수 기반의 전자서명 서비스 시스템.
  5. 삭제
  6. 다수의 전자서명 대상단말, 인증서버 및 전자서명 서비스 제공서버를 포함하는 시스템을 이용하여 해시함수 기반으로 전자서명 서비스를 수행하는 방법으로서,
    (a) 각 전자서명 대상단말을 통해 개체인증을 위하여 상기 인증서버로 개체인증정보를 전송하여 개체인증 승인을 요청하는 단계;
    (b) 상기 인증서버를 통해 상기 단계(a)에서 전송된 개체인증정보와 기 저장된 개체인증정보를 비교하여 일치할 경우, 고유 인증토큰을 생성 및 암호화하여 해당 전자서명 대상단말로 전송하는 단계;
    (c) 각 전자서명 대상단말을 통해 상기 인증서버로부터 개체인증이 성공적으로 승인될 경우, 상기 단계(b)에서 전송된 고유 인증토큰을 상기 전자서명 서비스 제공서버로 전송하여 개체인증 승인을 재요청하는 단계;
    (d) 상기 전자서명 서비스 제공서버를 통해 상기 인증서버와 연동하여 상기 단계(c)에서 전송된 고유 인증토큰을 복호화하고, 복호화 성공 시 개체인증 승인의 재요청에 대한 개체인증 승인 결과를 해당 전자서명 대상단말로 전송하는 단계;
    (e) 각 전자서명 대상단말을 통해 상기 전자서명 서비스 제공서버로부터 개체인증 승인의 재요청에 대한 개체인증 승인 결과를 제공받은 후, 기 설정된 해시함수에 의해 생성된 전자서명 대상데이터의 해시 값과 함께 해당 전자서명을 받고자 하는 개체를 식별할 수 있는 개체식별정보를 상기 전자서명 서비스 서버로 전송하여 전자서명을 요청하는 단계;
    (f) 상기 전자서명 서비스 제공서버를 통해 상기 단계(e)에서 전송된 전자서명 대상데이터의 해시 값과 개체식별정보를 결합하여 신규 해시 값을 생성한 후, 상기 생성된 신규 해시 값을 기반으로 계층적 구조의 해시트리를 구성하는 단계; 및
    (g) 상기 전자서명 서비스 제공서버를 통해 상기 단계(f)에서 구성된 해시트리의 해시체인을 기반으로 고유 전자서명을 생성하여 해당 전자서명 대상단말로 전송하는 단계를 포함하되,
    상기 단계(f)에서, 상기 전자서명 서비스 제공서버는, 상기 생성된 신규 해시 값을 메모리 큐(Queue)에 임시적으로 저장한 후, 상기 메모리 큐에 임시적으로 저장된 신규 해시 값을 기 설정된 시간간격으로 리드(Read)하여 상기 해시트리의 구성에 사용되도록 하는 것을 특징으로 하는 해시함수 기반의 전자서명 서비스 방법.
  7. 제6 항에 있어서,
    각 전자서명 대상단말이 특정 사용자에 의해 전자서명을 요청하기 위한 사용자 단말로 이루어질 경우,
    상기 개체인증정보는, 사용자의 회원 아이디/패스워드(ID/PW), 주민번호, 전화번호, 생체특징정보, OTP(One Time Password), PKI(Public Key Infrastructure) 및 공인 인증서 정보 중 적어도 어느 하나의 사용자 고유식별 정보를 포함하는 것을 특징으로 하는 해시함수 기반의 전자서명 서비스 방법.
  8. 제6 항에 있어서,
    각 전자서명 대상단말이 데이터 통신이 가능한 전자기기로 이루어질 경우,
    상기 개체인증정보는, 기기의 이름, 기기의 비밀번호, 기기의 일련번호, 기기의 종류, 기기의 제조회사, 기기의 MAC(Media Access Control) 주소, 기기의 고유 IP(Internet Protocol) 주소, 기기의 모델 및 기기의 버전, 기기의 비밀키, PKI 기반의 개인키에 의해 생성된 기기의 인증 정보 중 적어도 어느 하나의 기기 고유식별 정보를 포함하는 것을 특징으로 하는 해시함수 기반의 전자서명 서비스 방법.
  9. 제6 항에 있어서,
    상기 단계(b) 및 단계(d)에서, 상기 고유 인증토큰은, 대칭 또는 비대칭 암호화 방식을 이용하여 암호화 및 복호화하는 것을 특징으로 하는 해시함수 기반의 전자서명 서비스 방법.
  10. 삭제
KR1020150124575A 2015-09-03 2015-09-03 해시함수 기반의 전자서명 서비스 시스템 및 그 방법 Active KR101658501B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020150124575A KR101658501B1 (ko) 2015-09-03 2015-09-03 해시함수 기반의 전자서명 서비스 시스템 및 그 방법
US14/942,686 US9819494B2 (en) 2015-09-03 2015-11-16 Digital signature service system based on hash function and method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150124575A KR101658501B1 (ko) 2015-09-03 2015-09-03 해시함수 기반의 전자서명 서비스 시스템 및 그 방법

Publications (1)

Publication Number Publication Date
KR101658501B1 true KR101658501B1 (ko) 2016-09-22

Family

ID=57102622

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150124575A Active KR101658501B1 (ko) 2015-09-03 2015-09-03 해시함수 기반의 전자서명 서비스 시스템 및 그 방법

Country Status (2)

Country Link
US (1) US9819494B2 (ko)
KR (1) KR101658501B1 (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101876672B1 (ko) * 2017-03-22 2018-07-10 주식회사 케이뱅크은행 블록 체인을 이용한 전자 서명 방법 및 이를 실행하는 시스템
KR101933090B1 (ko) * 2016-11-25 2018-12-27 주식회사 티모넷 전자 서명 제공 방법 및 그 서버
WO2019088397A1 (ko) * 2017-11-02 2019-05-09 단국대학교 산학협력단 일회용 패스워드를 이용한 트랜잭션 인증 방법 및 장치
KR102593574B1 (ko) * 2023-08-21 2023-10-24 옥타코 주식회사 생체인증 장치의 자격증명 id 무결성 보장 데이터 처리 방법
KR20240175766A (ko) 2023-06-13 2024-12-23 한성대학교 산학협력단 해시 기반 서명 알고리즘의 암호화 연산 방법

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10200199B2 (en) * 2013-08-05 2019-02-05 Guardtime Holdings Limited Strengthened entity identity for digital record signature infrastructure
US10083291B2 (en) * 2015-02-25 2018-09-25 Verisign, Inc. Automating internet of things security provisioning
KR101977109B1 (ko) * 2015-11-17 2019-08-28 (주)마크애니 해시함수 기반의 대규모 동시 전자서명 서비스 시스템 및 그 방법
KR101772554B1 (ko) * 2016-02-02 2017-08-30 주식회사 코인플러그 파일에 대한 노터리 서비스를 제공하고 상기 노터리 서비스를 사용하여 기록된 파일에 대한 검증을 수행하는 방법 및 서버
CN109309565B (zh) * 2017-07-28 2021-08-10 中国移动通信有限公司研究院 一种安全认证的方法及装置
CN107729576A (zh) * 2017-11-28 2018-02-23 北京筑业志远软件开发有限公司 档案的管理方法和系统
KR102530441B1 (ko) * 2018-01-29 2023-05-09 삼성전자주식회사 전자 장치와 외부 전자 장치 및 이를 포함하는 시스템
US20200259663A1 (en) * 2019-02-07 2020-08-13 Guardtime Sa One-Time Data Signature System and Method with Untrusted Server Assistance
US11025643B2 (en) 2019-04-02 2021-06-01 International Business Machines Corporation Mobile multi-party digitally signed documents and techniques for using these allowing detection of tamper
US10960314B2 (en) * 2019-07-12 2021-03-30 Microsoft Technology Licensing, Llc Data transport of encryption key used to secure communication between computing devices
US10951790B1 (en) * 2019-11-22 2021-03-16 Verizon Patent And Licensing Inc. Systems and methods for authenticating an image
CN112989430B (zh) * 2019-12-13 2025-04-04 华为技术有限公司 完整性校验方法、装置、终端设备及验证服务器
CN111177801B (zh) * 2019-12-31 2023-01-10 航天信息股份有限公司 电子文档的签章方法、装置、存储介质和电子设备
US11575661B2 (en) * 2020-07-22 2023-02-07 Tailscale Inc. Centralized management of private networks
CN113065118B (zh) * 2021-03-16 2022-06-14 青岛海尔科技有限公司 认证码的确定方法及装置、存储介质、电子装置
CN113922970B (zh) * 2021-10-29 2024-08-13 许昌许继软件技术有限公司 一种用于微服务的特征认证标识系统和方法
US12328421B2 (en) * 2023-06-30 2025-06-10 Konica Minolta Business Solutions U.S.A., Inc. Method and system for automated cryptographic signing for MFP-generated documents

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100241349B1 (ko) 1997-09-11 2000-02-01 정선종 문서의 전자적 공증 방법
KR20060050505A (ko) * 2004-10-22 2006-05-19 삼성전자주식회사 네트워크 시스템에서의 키 관리방법
KR101388930B1 (ko) * 2012-10-19 2014-04-25 소프트포럼 주식회사 분리 서명 기반의 사용자 인증 장치 및 방법

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9449443B2 (en) * 1996-04-23 2016-09-20 Assa Abloy, AB Logging access attempts to an area
US20020184504A1 (en) * 2001-03-26 2002-12-05 Eric Hughes Combined digital signature
CN101853353B (zh) * 2005-02-14 2012-07-18 松下电器产业株式会社 应用程序执行装置、应用程序执行方法
FR2937484B1 (fr) * 2008-10-22 2011-06-17 Paycool Int Ltd Procede de signature numerique en deux etapes
US9270655B1 (en) * 2011-09-30 2016-02-23 Emc Corporation Configurable one-time authentication tokens with improved resilience to attacks
US9049027B2 (en) * 2012-05-17 2015-06-02 Zenerji Llc Non-PKI digital signatures and information notary public in the cloud
WO2014106031A1 (en) * 2012-12-28 2014-07-03 Vasco Data Security, Inc. Remote authentication and transaction signatures
US9268969B2 (en) * 2013-08-14 2016-02-23 Guardtime Ip Holdings Limited System and method for field-verifiable record authentication
US9614682B2 (en) * 2014-04-11 2017-04-04 Guardtime IP Holdings, Ltd. System and method for sequential data signatures
US9571287B2 (en) * 2014-09-16 2017-02-14 Netapp, Inc. Secure proofs of storage for deduplication
EP3259871B1 (en) * 2015-02-20 2020-09-16 Telefonaktiebolaget LM Ericsson (publ) Method of providing a hash value for a piece of data, electronic device and computer program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100241349B1 (ko) 1997-09-11 2000-02-01 정선종 문서의 전자적 공증 방법
KR20060050505A (ko) * 2004-10-22 2006-05-19 삼성전자주식회사 네트워크 시스템에서의 키 관리방법
KR101388930B1 (ko) * 2012-10-19 2014-04-25 소프트포럼 주식회사 분리 서명 기반의 사용자 인증 장치 및 방법

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101933090B1 (ko) * 2016-11-25 2018-12-27 주식회사 티모넷 전자 서명 제공 방법 및 그 서버
KR101876672B1 (ko) * 2017-03-22 2018-07-10 주식회사 케이뱅크은행 블록 체인을 이용한 전자 서명 방법 및 이를 실행하는 시스템
WO2019088397A1 (ko) * 2017-11-02 2019-05-09 단국대학교 산학협력단 일회용 패스워드를 이용한 트랜잭션 인증 방법 및 장치
KR20240175766A (ko) 2023-06-13 2024-12-23 한성대학교 산학협력단 해시 기반 서명 알고리즘의 암호화 연산 방법
KR102593574B1 (ko) * 2023-08-21 2023-10-24 옥타코 주식회사 생체인증 장치의 자격증명 id 무결성 보장 데이터 처리 방법

Also Published As

Publication number Publication date
US9819494B2 (en) 2017-11-14
US20170070350A1 (en) 2017-03-09

Similar Documents

Publication Publication Date Title
KR101658501B1 (ko) 해시함수 기반의 전자서명 서비스 시스템 및 그 방법
KR101977109B1 (ko) 해시함수 기반의 대규모 동시 전자서명 서비스 시스템 및 그 방법
US10516538B2 (en) System and method for digitally signing documents using biometric data in a blockchain or PKI
US10797879B2 (en) Methods and systems to facilitate authentication of a user
CN113067699B (zh) 基于量子密钥的数据共享方法、装置和计算机设备
US11880831B2 (en) Encryption system, encryption key wallet and method
US10033720B2 (en) Method and system for creating a certificate to authenticate a user identity
CN112468506B (zh) 获取、下发电子证件的实现方法和装置
JP2021516495A (ja) キー管理方法、装置、システム、コンピュータ機器及びコンピュータプログラム
KR20190031989A (ko) 블록체인 기반의 전자 계약 처리 시스템 및 방법
CN109495445A (zh) 基于物联网的身份认证方法、装置、终端、服务器及介质
WO2021190197A1 (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
CN109145540A (zh) 一种基于区块链的智能终端身份认证方法及装置
US20180063105A1 (en) Management of enciphered data sharing
CN109981287B (zh) 一种代码签名方法及其存储介质
CN113826096B (zh) 利用用户生物特征识别数据的用户认证及签名装置和方法
CN109495268B (zh) 一种二维码认证方法、装置及计算机可读存储介质
JP2016508699A (ja) データセキュリティサービス
EP2879421A1 (en) Terminal identity verification and service authentication method, system, and terminal
Griffin Telebiometric authentication objects
CN102404337A (zh) 数据加密方法和装置
Sinnhofer et al. Patterns to establish a secure communication channel
CN114079921B (zh) 会话密钥的生成方法、锚点功能网元以及系统
US20090327704A1 (en) Strong authentication to a network
Aiash A formal analysis of authentication protocols for mobile devices in next generation networks

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20150903

PA0201 Request for examination
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20160520

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20160908

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20160912

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20160912

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
FPAY Annual fee payment

Payment date: 20190902

Year of fee payment: 4

PR1001 Payment of annual fee

Payment date: 20190902

Start annual number: 4

End annual number: 4

PR1001 Payment of annual fee

Payment date: 20200813

Start annual number: 5

End annual number: 5

PR1001 Payment of annual fee

Payment date: 20220905

Start annual number: 7

End annual number: 7

PR1001 Payment of annual fee

Payment date: 20230822

Start annual number: 8

End annual number: 8