Movatterモバイル変換


[0]ホーム

URL:


KR100326140B1 - Apparatus for generating digital signature based on private-key/public-key - Google Patents

Apparatus for generating digital signature based on private-key/public-key
Download PDF

Info

Publication number
KR100326140B1
KR100326140B1KR1019990023915AKR19990023915AKR100326140B1KR 100326140 B1KR100326140 B1KR 100326140B1KR 1019990023915 AKR1019990023915 AKR 1019990023915AKR 19990023915 AKR19990023915 AKR 19990023915AKR 100326140 B1KR100326140 B1KR 100326140B1
Authority
KR
South Korea
Prior art keywords
key
user
electronic signature
response value
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1019990023915A
Other languages
Korean (ko)
Other versions
KR20010003569A (en
Inventor
제갈명
박홍성
심영철
Original Assignee
강형자
주식회사 인터넷시큐리티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 강형자, 주식회사 인터넷시큐리티filedCritical강형자
Priority to KR1019990023915ApriorityCriticalpatent/KR100326140B1/en
Publication of KR20010003569ApublicationCriticalpatent/KR20010003569A/en
Application grantedgrantedCritical
Publication of KR100326140B1publicationCriticalpatent/KR100326140B1/en
Anticipated expirationlegal-statusCritical
Expired - Fee Relatedlegal-statusCriticalCurrent

Links

Classifications

Landscapes

Abstract

Translated fromKorean

본 발명은, 전자 서명 토큰기가 금융 기관 코드와 각 사용자의 개인 비밀키를 이용하여 발생시킨 기관 비밀키로 단방향 함수를 통해 상기 챌린지값에 대응하는 제 1 사용자측 레스펀스값을 발생시킨 후, 전자 서명 생성키로 상기 제 1 사용자측 레스펀스값을 암호화시켜 제 2 사용자측 레스펀스값을 발생시키면, 전자 서명 인증 서버는 상기 기관 비밀키로 상기 단방향 함수를 통해 상기 챌린지값에 대한 제 1 자체 레스펀스값을 발생하고, 상기 통신 단말 장치를 통해 상기 전자 서명 토큰기로부터 제공된 상기 제 2 사용자측 레스펀스값을 상기 전자 서명 검증키로 해독하여 제 2 자체 레스펀스값을 발생한 후, 상기 제 1 자체 레스펀스값과 상기 제 2 자체 레스펀스값이 동일한지 여부를 비교·판단하는 개인키/공개키 기반의 전자 서명 장치에 관한 것이다.The present invention provides a digital signature generation after generating a first user-side response value corresponding to the challenge value through a one-way function with the institution secret key generated by the electronic signature token machine using the financial institution code and the private secret key of each user. And encrypting the first user-side response value with a key to generate a second user-side response value, the digital signature authentication server generates a first self-response value for the challenge value via the one-way function with the institution secret key, After the second user-side response value provided from the electronic signature token device is decrypted with the electronic signature verification key through the communication terminal device to generate a second self response value, the first self response value and the second self A private key / public key based digital signature device for comparing and judging whether a response value is the same.

본 발명에 따르면, 하나의 비밀키만을 저장하면서도 다수의 금융 기관에 서로 다른 비밀키를 내장하고 있는 것과 효과를 발생시킴과 동시에 개인키/공개키에 기반한 비대칭형 암호 시스템이기 때문에 원격 금융 서비스의 인증 절차에 대한 기밀성과 신원확인 및 부인 방지 기능을 모두 보장할 수 있는 이점이 있다.According to the present invention, since a single secret key is stored in a plurality of financial institutions while storing only one secret key, it is effective and at the same time, it is an asymmetric encryption system based on a private key / public key. This has the advantage of ensuring both confidentiality of the procedure and the identification and non-repudiation functions.

Description

Translated fromKorean
개인키/공개키 기반의 전자 서명 장치{Apparatus for generating digital signature based on private-key/public-key}Apparatus for generating digital signature based on private-key / public-key}

본 발명은 개인키/공개키 기반의 전자 서명 장치에 관한 것으로, 더욱 상세하게는 원격 금융 서비스의 인증 시스템에 있어서, 하나의 개인 비밀키를 저장하면서도 다수의 금융 기관에 서로 다른 개임 비밀키를 내장하고 있는 것과 유사한 효과를 발생시킴과 동시에 개인키/공개키에 기반한 비대칭형 암호 시스템인 바, 원격 금융 서비스의 인증 절차에 대한 기밀성과 신원확인 및 부인 방지 기능을 모두 보장할 수 있는 개인키/공개키 기반의 전자 서명 장치에 관한 것이다.The present invention relates to an electronic signature device based on a private key / public key. More particularly, in an authentication system for a remote financial service, a different private key is embedded in a plurality of financial institutions while storing one private secret key. It is an asymmetric encryption system based on private key / public key and produces similar effect as it is, so it can guarantee both confidentiality, identity verification and non-repudiation function of remote financial service authentication procedure. It relates to a key-based digital signature device.

최근 들어, 홈 트레이딩(home trading, 사이버 증권 거래), 전자 상거래, 폰 뱅킹(phone banking)과 PC 뱅킹(Personal Computer banking) 등과 같은 원격 금융 서비스(remote banking service)는 금융 서비스를 제공하기 위한 금융사와 고객간에 상존하는 시간적/공간적인 제약을 용이하게 해소해주는 편의성에 힘입어 다양한 금융 서비스들 중에서도 높은 선호도를 보이고 있으며 동시에 그 이용 인구의 증가가 날로 가속화되어 가고 있다.In recent years, remote banking services such as home trading, cyber securities trading, e-commerce, phone banking and personal computer banking have been used by financial companies to provide financial services. The convenience of eliminating the time and space constraints that exist between customers is highly preferred among various financial services, and at the same time, the growth of the population is accelerating.

오늘날, 각종 전자 기술의 발달로 인해 다양한 경로를 통해 보안을 요하는 특정 정보에 접근할 수 있는 도구의 보급이 저변화되어 가고 있으며, 기존의 기술에 따른 정보의 보안성을 해체하는 기술이 당업자 외의 비전문가에 의해서도 개발 공지되고 있음에 따라 해당 특정 정보가 비인가자에 의해 접근·열람·파기·복제·도용되는 등의 행위를 차단·보호하기 위한 좀 더 고도한 보안 기술의 등장이 기대되고 있다.Today, due to the development of various electronic technologies, the spread of tools that can access specific information that requires security through various paths is being changed. The development and notification of non-experts is expected to lead to the emergence of more sophisticated security technologies to block and protect such information from unauthorized access, access, destruction, cloning, and theft.

이와 같은 기술적인 추이에 편승하여 보안 시스템의 큰 주류 중에 한 분야를 차지하고 있는 원격 금융 서비스 시스템의 인증과 관련한 보안성을 확보하기 위한 노력이 다양한 각도에서 경진되고 있는 바, 이러한 기술적 요구의 일환으로 개발된 것이 원타임 패스워드(OTP; One Time Password) 시스템이다.In response to this technological trend, efforts are being made from various angles to secure security related to authentication of remote financial services systems, which are one of the mainstream security systems. It is one time password (OTP) system.

원타임 패스워드 시스템은 사용자가 전산망에 접속, 호스트에 인증을 요구할 경우 비밀 번호(패스워드)를 수시로 바꿔주는 보안 솔루션(security solution)으로 「현재 시간 입력(timesync) 방식 또는 시간 동기 방식」과 「챌린지/레스펀스(challenge/response) 방식 또는 호스트 난수 입력 방식」이 개발되어 있다. 원타임 패스워드(OTP)는 공중망 상에서 패스워드가 누출되더라도 패스워드의 유효 시간을 1회로 한정했기 때문에 더 이상 오용할 수 없다는 장점을 갖고 있다. 따라서 이 시스템은 국내외 금융계가 추진하고 있는 버추얼 뱅킹 서비스나 원격 금융 서비스의 성공 요소로 부각되고 있으며 대형 정보 시스템 운영 업체나 서비스 사업자들로부터 새로운 개념의 보안 솔루션으로 관심을 모으고 있다.One-time password system is a security solution that changes password (password) from time to time when a user connects to a computer network and requests authentication from a host. A challenge / response method or a host random number input method ”has been developed. One-time password (OTP) has the advantage that even if the password is leaked on the public network, the password is limited to one time, so it can no longer be misused. Therefore, this system is emerging as a success factor of virtual banking service and remote financial service promoted by domestic and foreign financial industry, and attracts attention as a new concept of security solution from large information system operators or service providers.

본 발명은 원격 서비스의 인증 시스템에 관련된 바, 종래 기술에 따른 원격 금융 서비스의 인증 시스템을 좀 더 상세하게 살펴보기로 한다.The present invention relates to an authentication system for a remote service, which will be described in more detail with respect to the authentication system for a remote financial service according to the prior art.

먼저, 원격 금융 서비스의 인증 과정을 주도하는 인증서버에 접근하기 위한 대표적인 방법을 소개하면, 그 하나의 방법으로는 자동 응답 시스템에 기반한 전화기와 공중 통신망을 이용하는 방법이 있으며, 또 다른 방법으로는 최근에 빠른 속도로 대중화되고 있는 컴퓨터 통신망을 이용하여 인증서버에 접속하는 방법이 있다.First, a representative method for accessing an authentication server that leads the authentication process of a remote financial service is introduced. One method is to use a telephone and a public communication network based on an answering system. There is a method of accessing an authentication server using a computer communication network which is rapidly becoming popular.

이와 같은 통신 시스템을 동원하여 인증서버와 접속이 형성되면, 인증서버로부터 사용자의 진위를 확인받는 인증 과정을 수행하게 되는 데, 이때 사용되는 인증 암호를 발생시키는 가장 일반적인 방법으로는 인증 암호(또는, 고유 암호, 비밀 번호)를 각 사용자의 머리 속에 기억하고 있다가 금융 서비스에 대한 인증이 필요할 시에 이를 입력하여 사용자의 진위를 인증받는 방법이 가장 대표적이다.When a connection with the authentication server is established by using such a communication system, an authentication process for verifying the authenticity of the user is performed by the authentication server. An authentication password (or, The most common method is to remember the unique password, password) in the head of each user and authenticate the authenticity of the user by entering it when authentication for financial services is required.

그러나, 이미 잘 알려진 바와 같이, 이러한 방법은 본인이 기억하고 있는 각 개인의 인증 암호는 타인에 의해 노출될 위험이 많으며 고정적으로 설정된 암호를 이용함에 따라 지문을 검출한다든지 인증 암호를 입력하는 장면을 녹화하는 소정의 부정한 방법의 동원에 의해 타인에게 쉽게 유출될 수 있는 소지가 있으며, 특히, 해당 금융사의 당당 직원 등에 의해 용이하게 열람될 수 있음에 따라 인증 암호의 외부 유출을 차단시키지 못함으로 인해 이와 관련된 금융 사고가 다수 발생하고 있으며 이에 대한 책임 소재를 파악하는 데에도 많은 노력이 필요한 실정이다.However, as is well known, this method has a high risk of exposing each person's authentication password to others, and detects a fingerprint or inputs an authentication password by using a fixed password. There is a possibility of easily leaking to others by the mobilization of a certain fraudulent method of recording, in particular, because it can be easily read by the employees of the financial institution, etc. There are a number of financial incidents involved, and much effort is required to understand where they are responsible.

이러한 문제점을 보완하기 위한 하나의 대안으로 등장한 좀 더 진보된 형태의 인증 방법으로는 흔히, '난수표'로 명명되는 사전에 작성·배포된 난수증(또는 난수 플라스틱)을 이용하는 원격 금융 서비스 시스템의 인증 방법이 있다.A more advanced form of authentication that has emerged as an alternative to solve this problem is the authentication of a remote financial service system using a randomly generated random number (or random number plastic), often referred to as a random number. There is a way.

전술한 종래 기술에 있어서, 후자는 다수의 인증 암호를 포함하고 있는 난수표 상에서 해당되는 인증 암호를 판독하여 새로운 세션(session)을 형성함에 따라 전자에 비해 기밀성이 상대적으로 높지만, 난수표를 이용한 방법도 역시 일정한 규칙의 범위 내에서 동작하는 인증 시스템임에 따라 기밀성이 다소 높아지기는 하지만 난수표가 복제되어 유출되거나 해당 금융사의 당당 직원 등이 부정한 방법을 동원할 경우에는 별도의 대책이 없다는 점에서 이 또한 전자와 더불어 안전성 측면에서 의문이 제기되고 있다.In the above-described prior art, the latter is relatively more confidential than the former by reading a corresponding authentication password on a random number table including a plurality of authentication passwords to form a new session, but the method using the random number is also Although the confidentiality is somewhat higher due to the authentication system operating within the scope of a certain rule, there is no countermeasure in case there is no countermeasure when the random number is copied and leaked or the employee of the relevant financial company uses an illegal method. In addition, questions are raised in terms of safety.

이와 같은 문제를 해결하고자 본 발명의 발명자는 대한민국 특허출원 제 97-56548 호, '원격 금융 서비스의 인증 시스템', 대한민국 특허출원 제 97-57621 호, '컴퓨터 통신망을 이용한 원격 금융 서비스의 인증 시스템'을 제안한 바 있다.In order to solve such a problem, the inventor of the present invention, Republic of Korea Patent Application No. 97-56548, 'Authentication System of Remote Financial Services', Republic of Korea Patent Application No. 97-57621, 'Authentication System of Remote Financial Services Using a Computer Communication Network' Has been proposed.

선출원된 대한민국 특허출원 제 97-56548 호 및 대한민국 특허출원 제 97-57621 호는 챌린지/레스펀스에 기반하여 모두 인증서버와의 통신을 통해 가변적인 인증 암호를 발생하도록 고안된 휴대형 인증 토큰 카드(secure-token card 또는 인증 토큰기)를 채용함에 따라 인증 암호의 외부 유출을 근본적으로 차단시킴으로써 사용자의 진위에 대한 인증의 보안성 및 신뢰성을 극대화하고 있다.Korean Patent Application Nos. 97-56548 and Korean Patent Application Nos. 97-57621, both previously filed, are both portable authentication token cards designed to generate a variable authentication password through communication with an authentication server based on a challenge / response. By adopting token card (authentication token machine), it is basically blocking external leakage of authentication password to maximize the security and reliability of authentication for user's authenticity.

그러나, 기본적으로 양자는 기존의 인증 방법에 비해 매우 우수한 보안성과 신뢰성을 제공하는 반면에 크게 두 가지 측면에서 허점을 가지고 있다. 그 하나는 해당 금융사의 당당 직원 등이 부정한 방법을 동원할 경우에 일정부분 보안성이 해체될 가능성이 있기 때문에 해당 고객이 원격 금융 서비스를 받은 후, 고의로 자신의 금융 행위에 대해 부인을 할 경우에 이의 책임 소재를 명확하게 판별하기에 어려움이 있다. 이에 따라 인증 토큰기를 이용한 원격 금융 행위에 대한 법적 구속력이 약해지는 문제점이 있다.However, both of them provide very good security and reliability compared to the existing authentication methods, but they have two loopholes. One is that if security officers of the financial company use illegitimate methods, there is a possibility that security will be partially destroyed, and if the customer deliberately denies his or her financial behavior after receiving remote financial services. It is difficult to clearly identify its responsibilities. Accordingly, there is a problem that the legal binding force on remote financial activities using the authentication token device is weakened.

또 다른 하나는 대부분의 고객은 하나의 금융 기관하고만 금융 거래를 하는것이 아니라 다수의 금융 기관과 거래를 하는 것이 일반적이기 때문에 이 경우 단일 금융 기관하고만 거래할 시에는 고려하지 않아도 되던 문제점이 발생한다. 즉, 통상, 챌린지값에 대한 사용자측 레스펀스값을 발생시키기 위해서는 금융 기관의 인증 서버에 저장된 비밀키와 동일한 비밀키가 고객의 인증 토큰기에 내장되어 있어야 하는 데, 다수의 금융 기관과 거래를 하고자 할 경우에는 거래 금융 기관 수만큼의 서로 다른 인증 토큰기를 가지고 있거나 아니면 동일 인증 토큰기에 거래 금융 기관 수만큼의 서로 다른 비밀키를 저장하고 있어야 하는 문제가 있다. 전자의 경우에는 다수의 인증 토큰기를 휴대해야 하는 보관상의 불편이 있으며, 후자의 경우에는 하나의 인증 토큰키에 다수의 비밀키를 저장하기 위해 상대적으로 큰 저장 공간을 할당해야 하는 단점으로 인해 인증 토큰기의 제조 단가가 상승하는 부담이 있다. 특히, 전자의 경우, 다수의 비밀키를 저장하는 어느 정도의 부담을 감수한다고 가정할지라도 인증 토큰기의 도난이나 분실로 인해 비밀키가 공개되는 것을 방지하기 위해서는 이 비밀키를 저장하는 저장 수단으로 ROM(Read Only Memory)과 같은 비휘발성 메모리보다는 RAM(Random Access Memory)과 같은 휘발성 메모리를 사용하는 것이 더욱 더 바람직한 데, 비휘발성 메모리 상에 수많은 비밀키를 저장하는 것은 비트 가격(bit price)을 증가시키는 것과 더불어 이 비밀키들을 배분하고 관리하기 위해 더 많은 노력과 부담을 감수해야 하는 문제가 있다. 전후자의 문제를 쉽게 해결하기 위한 방법으로는 모든 금융 기관이 동일한 비밀키를 이용하는 방식이 있지만, 이는 금융 기관의 특성상, 타 기관과 동일한 비밀키를 이용하는 것은 인증의 신뢰성과 오류의 책임 소재의 파악력을 크게 저해하는 일임에 따라 기본적으로 수용될 수 없는 대안이다.The other is that most customers do not only deal with one financial institution, but with many financial institutions, so in this case, there is a problem that does not need to be considered when dealing with only one financial institution. do. In other words, in order to generate a user-side response value for a challenge value, a secret key identical to a secret key stored in an authentication server of a financial institution should be embedded in the authentication token device of the customer. In this case, there is a problem in that there are different authentication token machines as many as the number of trading financial institutions, or the same secret token must store different secret keys as the number of trading financial institutions. In the former case, there is a inconvenience in storing multiple authentication tokens, while in the latter case, a relatively large storage space must be allocated to store multiple secret keys in one authentication token key. There is a burden that the manufacturing cost of the group rises. In particular, in the former case, even if a certain burden of storing a plurality of secret keys is assumed, a storage means for storing the secret key is provided to prevent the secret key from being disclosed due to theft or loss of the authentication token device. It is even more desirable to use volatile memory such as random access memory (RAM) rather than non-volatile memory such as ROM (Read Only Memory). Storing a large number of secret keys on non-volatile memory is a bit price-sensitive. In addition to increasing, there is a problem in that it takes more effort and burden to allocate and manage these private keys. In order to easily solve the problem of the postwar, all financial institutions use the same private key.However, due to the nature of financial institutions, using the same private key as other institutions does not affect the credibility of authentication and the accountability of errors. This is a major impediment and therefore an unacceptable alternative.

따라서, 본 발명은 이와 같은 문제점을 해결하기 위해 안출된 것으로, 원격 금융 서비스의 인증 시스템에 있어서, 금융 기관으로부터 챌린지값을 입력받아 금융 기관을 식별하기 위한 금융 기관 코드와 개인 비밀키 및 전자 서명 생성키를 이용하여 입력된 챌린지값에 대한 사용자측 레스펀스값을 발생하여 금융 기관의 전자 서명 인증 서버에 전송함으로써 하나의 개인 비밀키만을 저장하면서도 다수의 금융 기관에 서로 다른 개인 비밀키를 내장하고 있는 것과 유사한 효과를 발생시킴과 동시에 개인키/공개키에 기반한 비대칭형 암호 시스템이기 때문에 원격 금융 서비스의 인증 절차에 대한 기밀성과 신원확인 및 부인 방지 기능을 모두 보장할 수 있는 개인키/공개키 기반의 전자 서명 장치를 제공함에 그 목적이 있다.Accordingly, the present invention has been made to solve such a problem, in the authentication system of a remote financial service, receiving a challenge value from a financial institution, generating a financial institution code, a private secret key, and an electronic signature for identifying the financial institution. It is possible to store the user's response value for the challenge value input using the key and transmit it to the digital signature authentication server of the financial institution, thereby storing only one private secret key and embedding different private secret keys in multiple financial institutions. Asymmetric cryptographic system based on private key / public key with similar effect, and private key / public key based electronic that can guarantee both confidentiality, identity verification and non-repudiation of authentication process of remote financial service. Its purpose is to provide a signature device.

도 1은 본 발명에 따른 개인키/공개키 기반의 전자 서명 장치의 제 1 실시예를 나타낸 구성도,1 is a block diagram showing a first embodiment of a private key / public key based digital signature device according to the present invention;

도 2는 도 1의 전자 서명 토큰기를 나타낸 블록도,2 is a block diagram showing the electronic signature token device of FIG.

도 3은 도 1의 전자 서명 인증 서버를 나타낸 블록도,3 is a block diagram illustrating a digital signature authentication server of FIG. 1;

도 4는 본 발명에 따른 개인키/공개키 기반의 전자 서명 장치의 제 2 실시예를 나타낸 구성도,4 is a block diagram showing a second embodiment of a private key / public key based digital signature device according to the present invention;

도 5는 도 4의 전자 서명 토큰기를 나타낸 블록도,5 is a block diagram showing the electronic signature token device of FIG.

도 6은 도 4의 전자 서명 인증 서버를 나타낸 블록도,6 is a block diagram showing the digital signature authentication server of FIG.

도 7은 본 발명에 따른 개인키/공개키 기반의 전자 서명 장치의 제 3 실시예의 전자 서명 토큰기를 나타낸 블록도,7 is a block diagram showing a digital signature tokenizer of a third embodiment of a private key / public key based digital signature device according to the present invention;

도 8은 본 발명에 따른 개인키/공개키 기반의 전자 서명 장치의 제 3 실시예의 전자 서명 인증 서버를 나타낸 블록도,8 is a block diagram showing a digital signature authentication server according to a third embodiment of a private key / public key based digital signature device according to the present invention;

도 9은 본 발명에 따른 개인키/공개키 기반의 전자 서명 장치의 제 4 실시예의 전자 서명 토큰기를 나타낸 블록도,9 is a block diagram showing a digital signature tokenizer of a fourth embodiment of a private key / public key based digital signature device according to the present invention;

도 10은 본 발명에 따른 개인키/공개키 기반의 전자 서명 장치의 제 4 실시예의 전자 서명 인증 서버를 나타낸 블록도이다.10 is a block diagram showing a digital signature authentication server according to a fourth embodiment of a private key / public key based digital signature device according to the present invention.

<도면의 주요부분에 대한 부호의 설명><Description of the symbols for the main parts of the drawings>

10 : 전자 서명 토큰기 11 : 생성키 저장부10: electronic signature token machine 11: generating key storage unit

12 : 기관 비밀키 생성부 13 : 레스펀스 발생부12: engine secret key generation unit 13: response generating unit

14 : 전자 서명 생성부 20 : 통신 단말 장치14: digital signature generation unit 20: communication terminal device

30_n : 전자 서명 인증 서버 30 : 전자 서명 인증 서버군30_n: digital signature authentication server 30: digital signature authentication server group

31 : 검증키 저장부 32 : 챌린지 생성부31: verification key storage unit 32: challenge generation unit

33 : 제 1 자체 레스펀스 발생부 34 : 제 2 자체 레스펀스 발생부33: first self-response generator 34: second self-response generator

35 : 서명 인증부35: signature verification unit

이와 같은 목적을 달성하기 위해 본 발명에 따른 개인키/공개키 기반의 전자 서명 장치는, 전자 서명에 기반한 원격 금융 서비스를 제공하기 위해, 전자 서명 토큰기가 금융 기관 코드와 각 사용자의 개인 비밀키를 이용하여 발생시킨 기관 비밀키로 단방향 함수를 통해 상기 챌린지값에 대응하는 제 1 사용자측 레스펀스값을 발생시킨 후, 상기 전자 서명 생성키로 상기 제 1 사용자측 레스펀스값을 암호화시켜 제 2 사용자측 레스펀스값을 발생시키면, 전자 서명 인증 서버는 상기 기관 비밀키로 상기 단방향 함수를 통해 상기 챌린지값에 대한 제 1 자체 레스펀스값을 발생하고, 상기 통신 단말 장치를 통해 상기 전자 서명 토큰기로부터 제공된 상기 제 2 사용자측 레스펀스값을 상기 전자 서명 검증키로 해독하여 제 2 자체 레스펀스값을 발생한 후, 상기 제 1 자체 레스펀스값과 상기 제 2 자체 레스펀스값이 동일한지 여부를 비교·판단하는 것이 특징이다.In order to achieve the above object, a private key / public key based digital signature device according to the present invention, in order to provide a remote financial service based on the electronic signature, an electronic signature token device may use a financial institution code and a private secret key of each user. After generating the first user-side response value corresponding to the challenge value through the one-way function with the generated authority secret key, and encrypting the first user-side response value with the digital signature generation key to obtain a second user-side response value When generated, the electronic signature authentication server generates a first self-response value for the challenge value through the one-way function with the authority secret key, and provides the second user-side response provided from the electronic signature token device via the communication terminal device. Decrypting a fund value with the electronic signature verification key to generate a second self response value; It is characterized by comparing and judging whether the first self-response value and the second self-response value are the same.

이하, 본 발명에 따른 개인키/공개키 기반의 전자 서명 장치의 제 1 실시예의 구성을 첨부한 도 1 내지 도 3을 참조하여 설명하면 다음과 같다.Hereinafter, the configuration of the first embodiment of the private key / public key based digital signature device according to the present invention will be described with reference to FIGS. 1 to 3.

본 발명을 설명함에 앞서, 본 발명의 명칭에 포함된 통신 단말 장치에 대해 간략하게 설명하면, 이 통신 단말 장치는 공중 전화 통신망을 통해 음성 통신이 가능한 유선 통신 단말 장치와 무선 통신 단말 장치 그리고 데이터 통신망을 통해 데이터 통신이 가능한 데이터 통신 단말 장치를 통칭하는 것이다. 예컨대, 유선 통신 단말 장치로는 각각 공중 전화망, ISDN(Integrated Service Digital Network), 인터넷 등을 이용하여 음성 통신이 가능한 PSTN용 유선 전화, ISDN용 유선 전화, 인터넷 전화(internet phone) 등이 있으며, 무선 통신 단말 장치로는 셀룰러 휴대 전화(cellular phone), 개인 휴대 전화(PCS phone), 주파수 공용 전화(TRS phone), 이리듐 전화(IRIDIUM phone) 등이 대표적이다. 또한, 데이터 통신 단말 장치로는 양방향 문자 서비스가 가능한 무선 호출기, TWM(Two Way Message) 단말기와 같은 디지털 문자 송수신기와, 통신 기능이 내장된 팜 탑 컴퓨터(palm-top computer)와, 이동 컴퓨터(mobile computer)의 대표 주자격인 PDA(Personal Digital Assistant)등이 대표적이다.Prior to describing the present invention, a communication terminal device included in the name of the present invention will be briefly described. The communication terminal device includes a wired communication terminal device, a wireless communication terminal device, and a data communication network capable of voice communication through a public telephone communication network. Through the data communication terminal device capable of data communication through. For example, a wired communication terminal device may be a wired telephone for PSTN, a wired telephone for ISDN, an internet phone, etc., each capable of voice communication using a public telephone network, an integrated service digital network (ISDN), or the Internet. As a communication terminal device, a cellular phone, a PCS phone, a TRS phone, an Iridium phone, etc. are typical. In addition, the data communication terminal apparatus may include a wireless pager capable of two-way text service, a digital text transceiver such as a two-way message (TWM) terminal, a palm-top computer with a built-in communication function, and a mobile computer. A representative PDA (Personal Digital Assistant) is a representative computer.

한편, 본 발명의 실시예들을 설명하면서 사용하게 되는 용어의 혼동을 피하기 위해 이를 간략하게 설명하면, '개인 비밀키'는 소위 암호학에서 말하는 대칭 암호 시스템에서 이용하는 '비밀키(secret key)'를 지칭하는 것이고, '전자 서명 생성키' 및 '전자 서명 검증키'는 각각 비대칭 암호 시스템의 '개인키(private key)' 및 공개키(public key)를 지칭하는 것이다.On the other hand, briefly described to avoid confusion of terms used in describing embodiments of the present invention, 'private private key' refers to 'secret key' used in the symmetric cryptographic system referred to in cryptography. The 'digital signature generation key' and the 'digital signature verification key' refer to the 'private key' and the public key of the asymmetric cryptographic system, respectively.

도 1은 본 발명에 따른 개인키/공개키 기반의 전자 서명 장치의 제 1 실시예를 나타낸 구성도이다.1 is a block diagram showing a first embodiment of a private key / public key based digital signature device according to the present invention.

본 발명에 따른 개인키/공개키 기반의 전자 서명 장치의 제 1 실시예는 도 1에 도시한 바와 같이, 전자 서명에 기반한 원격 금융 서비스를 제공하기 위해, 금융 기관으로부터 제공된 챌린지값을 입력받음에 따라 복수의 금융 기관들 중에서 해당 금융 기관을 식별하기 배정된 금융 기관 코드와 각 사용자의 개인 비밀키를 이용하여 발생시킨 기관 비밀키로 단방향 함수를 통해 상기 챌린지값에 대응하는 제 1 사용자측 레스펀스값을 발생시킨 후, 전자 서명 생성키(즉, 개인키 private key)로 상기 제 1 사용자측 레스펀스값을 암호화시켜 제 2 사용자측 레스펀스값을 발생시키는 전자 서명 토큰기(10)와;According to a first embodiment of a private key / public key based electronic signature apparatus according to the present invention, as shown in FIG. 1, a challenge value provided from a financial institution is input to provide a remote financial service based on an electronic signature. Accordingly, a first user-side response value corresponding to the challenge value is obtained through a one-way function using an institution secret key generated by using a financial institution code assigned to identify the financial institution among the plurality of financial institutions and a private secret key of each user. An electronic signature tokenizer (10) for generating a second user side response value by encrypting the first user side response value with an electronic signature generation key (i.e., a private key private key);

통신망에 접속되어 상기 챌린지값을 수신하고 상기 제 2 사용자측 레스펀스값을 원격으로 송신하기 위한 양방향 통신 접속성을 제공하는 통신 단말 장치(20)와;A communication terminal device (20) connected to a communication network to provide bidirectional communication connectivity for receiving the challenge value and remotely transmitting the second user-side response value;

상기 기관 비밀키와 전자 서명 검증키(즉, 공개키, public key)를 기저장한상태에서 상기 통신 단말 장치(20)를 통해 전송된 기설정된 사용자 식별자를 입력받음에 따라 상기 챌린지값을 전송하고, 상기 기관 비밀키로 상기 단방향 함수를 통해 상기 챌린지값에 대한 제 1 자체 레스펀스값을 발생하고, 상기 통신 단말 장치(20)를 통해 상기 전자 서명 토큰기로부터 제공된 상기 제 2 사용자측 레스펀스값을 상기 전자 서명 검증키로 해독하여 제 2 자체 레스펀스값을 발생한 후, 상기 제 1 자체 레스펀스값과 상기 제 2 자체 레스펀스값이 동일한지 여부를 비교·판단하는 각 금융 기관의 전자 서명 인증 서버(30_n)를 적어도 하나 이상 포함하는 전자 서명 인증 서버군(30)을 포함하여 구성한다.The challenge value is transmitted in response to receiving a predetermined user identifier transmitted through the communication terminal device 20 while pre-stored the institution secret key and the electronic signature verification key (ie, public key, public key), Generate a first self-response value for the challenge value through the one-way function with the authority secret key, and transmit the second user-side response value provided from the electronic signature tokenizer through the communication terminal device 20; A digital signature authentication server 30_n of each financial institution that decrypts with a signature verification key to generate a second self response value, and then compares and determines whether the first self response value and the second self response value are the same. It comprises a digital signature authentication server group 30 including at least one.

여기서, 상기 전자 서명 토큰기(10)는 도 2에 도시한 바와 같이, 상기 전자 서명 생성키를 저장하는 생성키 저장부(11)와; 상기 금융 기관 코드와 상기 개인 비밀키로 상기 단방향 함수를 통해 상기 기관 비밀키를 생성하는 기관 비밀키 생성부(12)와; 상기 챌린지값을 입력받아 상기 기관 비밀키로 상기 단방향 함수를 통해 상기 제 1 사용자측 레스펀스값을 발생시키는 레스펀스 발생부(13); 및 상기 전자 서명 생성키로 상기 제 1 사용자측 레스펀스값을 암호화시켜 제 2 사용자측 레스펀스값을 발생시켜 전자 서명을 수행하는 전자 서명 생성부(14)로 구성된다.Here, the digital signature tokenizer 10 includes a generation key storage unit 11 for storing the digital signature generation key, as shown in FIG. An organization secret key generation unit (12) for generating the organization secret key through the one-way function with the financial institution code and the private secret key; A response generator (13) for receiving the challenge value and generating the first user-side response value through the one-way function with the engine secret key; And an electronic signature generator 14 for encrypting the first user-side response value with the electronic signature generation key to generate a second user-side response value to perform an electronic signature.

여기서, 상기 전자 서명 인증 서버(30_n)는 도 3에서와 같이, 상기 기관 비밀키와 전자 서명 검증키를 저장하는 검증키 저장부(31)와; 상기 통신 단말 장치(20)를 통해 전송된 기설정된 사용자 식별자를 입력받음에 따라 상기 챌린지값을 생성하여 전송하는 챌린지 생성부(32)와; 상기 기관 비밀키로 상기 단방향 함수를 통해 상기 챌린지값에 대한 제 1 자체 레스펀스값을 발생하는 제 1 자체 레스펀스 발생부(33)와; 상기 통신 단말 장치(20)를 통해 상기 전자 서명 토큰기(10)로부터 제공된 상기 제 2 사용자측 레스펀스값을 상기 전자 서명 검증키로 해독하여 제 2 자체 레스펀스값을 발생하는 제 2 자체 레스펀스 발생부(34); 및 상기 제 1 자체 레스펀스값과 상기 제 2 자체 레스펀스값이 동일한지 여부를 비교하는 사용자의 진위를 판단하는 서명 인증부(35)로 구성된다.Here, the digital signature authentication server 30_n includes a verification key storage unit 31 for storing the authority secret key and the digital signature verification key as shown in FIG. 3; A challenge generator 32 for generating and transmitting the challenge value in response to receiving a preset user identifier transmitted through the communication terminal device 20; A first self-response generator (33) for generating a first self-response value for the challenge value through the one-way function with the engine secret key; A second self-response generator for generating a second self-response value by decrypting the second user-side response value provided from the electronic signature token device 10 through the communication terminal device 20 with the electronic signature verification key; (34); And a signature authenticator 35 for determining the authenticity of the user comparing the first self-response value and the second self-response value.

이와 같이 구성된 본 발명에 따른 개인키/공개키 기반의 전자 서명 장치의 제 1 실시예의 작용을 첨부한 도면을 참조하여 상세하게 설명하기로 한다.The operation of the first embodiment of the private key / public key based digital signature device according to the present invention configured as described above will be described in detail with reference to the accompanying drawings.

먼저, 사용자의 인증을 필요로 하는 기관(일례로, 금융사: 은행, 증권사, 신탁회사, 보험사 기타)에서 사용자들에게 제작·배포한 전자 서명 토큰기(10)를 취득한 상태에서 사용자는 통신 단말 장치(20)를 통해 통신망을 경유하여 금융사 또는 이를 대행하는 서비스 업체가 제공하는 전자 서명 인증 서버(30_n)에 접속함으로써 사용자와 전자 서명 인증 서버(30) 간에 양방향 통신 접속을 형성한다.First, a user acquires an electronic signature token device 10 produced and distributed to users by an institution (for example, a financial company: a bank, a securities company, a trust company, an insurance company, etc.) that requires user authentication. Through the communication network (20) via the communication network to the electronic signature authentication server (30_n) provided by the financial company or a service provider on behalf of it to establish a two-way communication connection between the user and the electronic signature authentication server (30).

통신 단말 장치(20)와 전자 서명 인증 서버(30_n)와의 통신이 형성되면, 전자 서명 인증 서버(30_n)에서는 사용자의 주민등록번호나 기개설된 통장 번호 등과 같은 사용자를 고유하게 식별할 수 있는 사용자 식별자를 요구한다. 사용자가 통신 단말 장치(20)를 이용하여 사용자 식별자를 입력하면, 전자 서명 인증 서버(30_n)는 이를 입력받는다.When communication between the communication terminal device 20 and the electronic signature authentication server 30_n is established, the electronic signature authentication server 30_n may identify a user identifier that can uniquely identify the user, such as a user's social security number or an existing bankbook number. Require. When a user inputs a user identifier using the communication terminal device 20, the electronic signature authentication server 30_n receives this.

이에 따라, 전자 서명 인증 서버(30_n)는 입력된 사용자 식별자와 자체적으로 내장된 자체 식별자와 일치하는 식별자가 존재하는지를 판단한다.Accordingly, the digital signature authentication server 30_n determines whether there is an identifier that matches the input user identifier and its own built-in identifier.

판단 결과, 사용자 식별자와 일치하는 자체 식별자가 존재하지 않으면, 통신 단말 장치(20)의 지원 하에 사용자에게 허용된 소정의 에러 발생 횟수(N)만큼에 걸쳐 고객에게 정확한 사용자 식별자를 재차 입력할 것을 요구하며, 최종적으로 이와 같은 요구에 사용자의 입력이 부응하지 못할 경우에는 접속을 차단하도록 한다.As a result of the determination, if there is no own identifier that matches the user identifier, the customer is requested to input the correct user identifier again over the predetermined number of error occurrences N allowed by the user with the support of the communication terminal device 20. Finally, if the user's input does not meet such a request, the connection is blocked.

반면에, 사용자 식별자와 일치하는 자체 식별자가 존재하면, 전자 서명 인증 서버(30_n)는 챌린지/레스펀스 프로토콜에 입각하여 인증 절차를 수행하기 위한 챌린지값을 발생하여 통신 단말 장치(20)를 통해 사용자에게 제공한다.On the other hand, if there is a unique identifier that matches the user identifier, the electronic signature authentication server 30_n generates a challenge value for performing an authentication procedure based on the challenge / response protocol to generate the user through the communication terminal device 20. To provide.

이후, 사용자는 전자 서명 토큰기(10)의 전원을 온시킨 후, 자신만이 기억하는 전자 서명 토큰기(10)의 비밀번호(PIN; Personal Identification Number)를 키입력함으로써 전자 서명 토큰기(10)에 시스템적으로 접근한 후, 통신 단말 장치(20)를 경유하여 수신한 상기 챌린지값을 전자 서명 토큰기(10)의 키패드를 통해 입력한다.Thereafter, the user turns on the power of the electronic signature token machine 10, and then inputs the PIN (Personal Identification Number) of the electronic signature token machine 10 which only the user stores, and thereby the digital signature token machine 10. After the system is approached, the challenge value received via the communication terminal device 20 is input through the keypad of the electronic signature token machine 10.

금융 기관으로부터 제공된 챌린지값을 입력받음에 따라, 전자 서명 토큰기(10)는 복수의 금융 기관들 중에서 해당 금융 기관을 식별하기 배정된 금융 기관 코드와 각 사용자의 개인 비밀키를 이용하여 발생시킨 기관 비밀키로 전자 서명 인증 서버(30_n)에 내장된 단방향 함수와 동일한 단방향 함수를 통해 상기 챌린지값에 대응하는 제 1 사용자측 레스펀스값을 발생시킨 후, 상기 전자 서명 생성키로 상기 제 1 사용자측 레스펀스값을 암호화시켜 제 2 사용자측 레스펀스값을 발생시킨다.Upon receiving a challenge value provided from a financial institution, the electronic signature tokenizer 10 generates an institution using a financial institution code assigned to identify the financial institution among a plurality of financial institutions and a private secret key of each user. After generating a first user-side response value corresponding to the challenge value through a one-way function identical to the one-way function embedded in the digital signature authentication server 30_n as a secret key, the first user-side response value is generated using the digital signature generation key. The encryption generates a second user side response value.

전자 서명 토큰기(10)는 생성키 저장부(11)와, 기관 비밀키 생성부(12)와,레스펀스 발생부(13), 전자 서명 생성부(14)로 구성되는 데, 좀 더 상술하면 다음과 같다.The digital signature tokenizer 10 includes a generation key storage unit 11, an institution secret key generation unit 12, a response generation unit 13, and an electronic signature generation unit 14, which are described in more detail. Is as follows.

우선, 생성키 저장부(11)는 상기 전자 서명 생성키를 저장한다. 생성키 저장부(11)는 전자 서명 토큰키(10)를 분실 및 도난당했을 시에 전자 서명 생성키가 노출되는 것을 방지하기 위해 전원이 제거되면 기록 내용이 사라지는 휘발성 메모리로 구성하는 것이 바람직하다.First, the generation key storage unit 11 stores the digital signature generation key. The generation key storage unit 11 is preferably configured as a volatile memory in which the recorded contents disappear when power is removed to prevent the digital signature generation key from being exposed when the digital signature token key 10 is lost or stolen.

기관 비밀키 생성부(12)는 상기 금융 기관 코드와 상기 개인 비밀키로 상기 단방향 함수를 통해 상기 기관 비밀키를 생성한다. 이것은 다수의 금융 기관과 거래를 하고자 할 경우에는 거래 금융 기관 수만큼의 서로 다른 전자 서명 토큰기(10)를 가지고 있거나 아니면 동일 전자 서명 토큰기(10) 내에 거래 금융 기관 수만큼의 서로 다른 개인 비밀키를 저장하고 있어야 하는 문제를 해결하기 위한 것이다.The institution secret key generation unit 12 generates the institution secret key through the one-way function with the financial institution code and the private secret key. This means that if you want to do business with multiple financial institutions, you have as many different electronic signature tokenizers 10 as there are trading financial institutions, or as many different private secrets as the number of trading financial institutions in the same electronic signature token machine 10. This is to solve the problem of storing keys.

다시 말해서, 금융 기관 코드는 금융 기관마다 고유하게 배정된 번호이기 때문에 이를 이용하여 금융 기관에서 저장할 기관 비밀키를 생성하면 각 개인은 하나의 개인 비밀키만을 전자 서명 토큰기(10)에 보유하지만 각 개인에 대해 각각의 금융 기관은 서로 다른 기관 비밀키를 배정할 수 있기 때문에 하나의 개인 비밀키만을 이용하면서도 비밀키 중복성 문제를 용이하게 해결할 수 있다.In other words, since the financial institution code is a unique number assigned to each financial institution, using this to generate an institution secret key to be stored in the financial institution, each individual holds only one private secret key in the electronic signature token machine 10, but each Since each financial institution can assign different institution secret keys to individuals, it is easy to solve the problem of secret key redundancy while using only one private secret key.

이후, 레스펀스 발생부(13)는 상기 챌린지값을 입력받아 상기 기관 비밀키로 상기 단방향 함수를 통해 상기 제 1 사용자측 레스펀스값을 발생시키고, 이에 대한 전자 서명을 하기 위해 전자 서명 생성부(14)는 상기 전자 서명 생성키로 상기 제1 사용자측 레스펀스값을 암호화시켜 제 2 사용자측 레스펀스값을 발생시킨다.Thereafter, the response generation unit 13 receives the challenge value and generates the first user-side response value through the unidirectional function with the engine secret key, and the electronic signature generation unit 14 to digitally sign it. Encrypts the first user-side response value with the electronic signature generation key to generate a second user-side response value.

이와 같은 동작을 수행하기 위해서는 전자 서명 인증 서버(30_n)에 기관 비밀키를 가지고 있어야 하는 데, 전자 서명 인증 서버(30_n)는 미리 사용자별 개인 비밀키와 자체의 금융 기관 코드로 상기 단방향 함수를 통해 기관 비밀키를 생성하여 저장하고 있는 것이 바람직하다.In order to perform such an operation, the electronic signature authentication server 30_n needs to have an authority private key. The digital signature authentication server 30_n uses a user-specific private secret key and its own financial institution code in advance through the one-way function. It is desirable to create and store an institution secret key.

전자 서명 토큰기(10)는 이상과 같은 일련의 연산을 통해 이 챌린지값에 대응하는 제 2 사용자측 레스펀스값을 산출하여 사용자가 통신 단말 장치(20)를 통해 상기 전자 서명 인증 서버(30_n)에 제공할 수 있도록 외부에 표시한다.The digital signature tokenizer 10 calculates a second user-side response value corresponding to the challenge value through a series of operations as described above, so that the user passes through the communication terminal device 20 to the electronic signature authentication server 30_n. Mark externally to provide.

이때, 금융 기관의 전자 서명 인증 서버(30_n)에 접속하기에 앞서, 전자 서명 토큰기(10)의 전원을 온시킨 후, 비밀 번호 자신만이 기억하는 전자 서명 토큰기(10)의 비밀번호(PIN:Personal Identification Number)를 키입력하여 전자 서명 토큰기(10)에 시스템적으로 접근한 상태에서 전자 서명 인증 서버(30_n)와 접속을 시도하여도 무방함은 주지의 사실이다.At this time, before connecting to the electronic signature authentication server 30_n of the financial institution, the power of the electronic signature token device 10 is turned on, and the password (PIN) of the electronic signature token device 10 stored only by the password itself. It is well known that an attempt may be made to connect to the digital signature authentication server 30_n in a state of systematically accessing the digital signature token machine 10 by keying in: Personal Identification Number.

이후, 사용자는 외부에 표시된 제 2 사용자 레스펀스값을 통신 단말 장치(20) 통해 입력한다.Thereafter, the user inputs the second user response value displayed on the outside through the communication terminal device 20.

이와 동시에, 각 금융 기관의 전자 서명 인증 서버(30_n)는 상기 기관 비밀키와 전자 서명 검증키를 기저장한 상태에서 상기 통신 단말 장치(20)를 통해 전송된 기설정된 사용자 식별자를 입력받음에 따라 상기 챌린지값을 전송한 직후, 상기 기관 비밀키로 상기 단방향 함수를 통해 상기 챌린지값에 대한 제 1 자체 레스펀스값을 발생하고, 상기 통신 단말 장치(20)를 통해 상기 전자 서명 토큰기(10)로부터제공된 상기 제 2 사용자측 레스펀스값을 상기 전자 서명 검증키로 해독하여 제 2 자체 레스펀스값을 발생한 후, 상기 제 1 자체 레스펀스값과 상기 제 2 자체 레스펀스값이 동일한지 여부를 비교·판단한다. 이와 같은 각 금융 기관의 전자 서명 인증 서버(30_n)를 적어도 하나 이상 포함하는 전자 서명 인증 서버군(30)을 구성함으로서 다수의 금융 기관과의 전자 서명 기반 원격 금융 서비스를 효과적으로 수행할 수 있다.At the same time, the electronic signature authentication server 30_n of each financial institution receives the predetermined user identifier transmitted through the communication terminal device 20 while pre-stored the institution secret key and the electronic signature verification key. Immediately after transmitting the challenge value, a first self-response value for the challenge value is generated through the one-way function with the authority secret key, and is transmitted from the electronic signature token device 10 through the communication terminal device 20. After the second user-side response value provided is decrypted with the digital signature verification key to generate a second self response value, the first self response value and the second self response value are compared and judged. . By configuring the electronic signature authentication server group 30 including at least one of the electronic signature authentication server 30_n of each financial institution, it is possible to effectively perform electronic signature-based remote financial services with a plurality of financial institutions.

전자 서명 인증 서버(30_n)는 검증키 저장부(31), 챌린지 생성부(32), 제 1 자체 레스펀스 발생부(33), 제 2 자체 레스펀스 발생부(34), 서명 인증부(35)로 구성되는 데, 이를 좀 더 상술하면 다음과 같다.The digital signature authentication server 30_n includes a verification key storage unit 31, a challenge generation unit 32, a first self-response generation unit 33, a second self-response generation unit 34, and a signature authentication unit 35. ), Which is described in more detail as follows.

우선, 검증키 저장부(31)는 상기 기관 비밀키와 전자 서명 검증키를 저장하는 기능을 수행한다. 검증키 저장부(31)는 금융 기관에 속해있는 것이기 때문에 계좌를 갖고 있는 모든 고객에 대한 서로 다른 기관 비밀키와 전자 서명 검증키를 미리 저장하고 있어야 함은 주지의 사실이다.First, the verification key storage unit 31 stores the organization secret key and the digital signature verification key. Since the verification key storage unit 31 belongs to a financial institution, it is well known that different institution secret keys and digital signature verification keys for all customers having an account must be stored in advance.

챌린지 생성부(32)는 상기 통신 단말 장치(20)를 통해 전송된 기설정된 사용자 식별자를 입력받음에 따라 상기 챌린지값을 생성하여 전송하고, 제 1 자체 레스펀스 발생부(33)는 상기 기관 비밀키로 상기 단방향 함수를 통해 상기 챌린지값에 대한 제 1 자체 레스펀스값을 발생한다.The challenge generating unit 32 generates and transmits the challenge value according to the input of a predetermined user identifier transmitted through the communication terminal device 20, and the first self-response generating unit 33 generates the secret secret. Generate a first self response value for the challenge value via the one-way function with a key.

또한, 제 2 자체 레스펀스 발생부(34)는 상기 통신 단말 장치(20)를 통해 상기 전자 서명 토큰기(10)로부터 제공된 상기 제 2 사용자측 레스펀스값을 상기 전자 서명 검증키로 해독하여 제 2 자체 레스펀스값을 발생한다.In addition, the second self-response generator 34 decrypts the second user-side response value provided from the electronic signature token device 10 through the communication terminal device 20 by using the electronic signature verification key to generate a second self-response. Generate the response value.

최종적으로, 서명 인증부(35)는 상기 제 1 자체 레스펀스값과 상기 제 2 자체 레스펀스값이 동일한지 여부를 비교하는 사용자의 진위를 판단한다.Finally, the signature authenticator 35 determines the authenticity of the user comparing the first self-response value with the second self-response value.

제 1 자체 레스펀스값과 제 2 자체 레스펀스값이 동일함에 따라 적법한 사용자인 것으로 결정되면, 억세스(접근)의 허용여부를 통신 단말 장치(20)를 통해 전달하고, 적법한 액세스임에 따라 적법한 사용자에게 허용된 원격 금융 서비스를 계속 진행한다.If it is determined that the first self response value and the second self response value are the legitimate users, the access terminal grants permission of access (access) through the communication terminal device 20, and the legitimate users are the legitimate access. Continue with the remote financial services allowed for you.

반면에, 제 1 자체 레스펀스값과 제 2 자체 레스펀스값이 동일하지 않으면, 사용자 레스펀스값과 자체 레스펀스값이 불일치한 횟수(M)가 허용된 소정의 에러 발생 횟수(M) 이하인지를 판단한다. 판단 결과, 불일치한 횟수(M)가 허용된 소정의 에러 발생 횟수(M) 이하이면, 전자 서명 인증 서버(30_n)를 통해 새로운 챌린지값을 생성하여 새로운 인증 과정을 시작하고, 그렇지 않으면, 사용자의 요구로 거절함으로써 비인가자의 억세스를 차단한다.On the other hand, if the first self-response value and the second self-response value are not the same, whether the number M of inconsistency between the user response value and the self-response value is equal to or less than the predetermined number of error occurrences M allowed. Judge. As a result of the determination, if the number of mismatches M is less than or equal to the allowed number of error occurrences M, a new challenge value is generated through the digital signature authentication server 30_n to start a new authentication process. By denying on request, it prevents unauthorized access.

이하, 본 발명에 따른 개인키/공개키 기반의 전자 서명 장치의 제 2 실시예의 구성을 첨부한 도 4 내지 도 6을 참조하여 설명하면 다음과 같다.Hereinafter, the configuration of the second embodiment of the private key / public key based digital signature device according to the present invention will be described with reference to FIGS. 4 to 6.

도 4는 본 발명에 따른 개인키/공개키 기반의 전자 서명 장치의 제 2 실시예를 나타낸 구성도이다.4 is a block diagram showing a second embodiment of a private key / public key based digital signature device according to the present invention.

본 발명에 따른 개인키/공개키 기반의 전자 서명 장치의 제 2 실시예는 도 4에 도시한 바와 같이, 전자 서명에 기반한 원격 금융 서비스를 제공하기 위해, 금융 기관으로부터 제공된 챌린지값을 입력받음에 따라 복수의 금융 기관들 중에서해당 금융 기관을 식별하기 배정된 금융 기관 코드와 개인 비밀키로 단방향 함수를 통해 상기 챌린지값에 대응하는 제 1 사용자측 레스펀스값을 발생시킨 후, 전자 서명 생성키로 상기 제 1 사용자측 레스펀스값을 암호화시켜 제 2 사용자측 레스펀스값을 발생시키는 전자 서명 토큰기(100)와;According to a second embodiment of a private key / public key based electronic signature apparatus according to the present invention, as shown in FIG. 4, a challenge value provided from a financial institution is input to provide a remote financial service based on an electronic signature. And generating a first user-side response value corresponding to the challenge value through a one-way function with a financial institution code assigned to identify the financial institution among the plurality of financial institutions and a private secret key, and then using the electronic signature generation key. An electronic signature tokenizer (100) for encrypting the user-side response value to generate a second user-side response value;

통신망에 접속되어 상기 챌린지값을 수신하고 상기 제 2 사용자측 레스펀스값을 원격으로 송신하기 위한 양방향 통신 접속성을 제공하는 통신 단말 장치(200)와;A communication terminal device (200) connected to a communication network to provide bidirectional communication connectivity for receiving the challenge value and remotely transmitting the second user-side response value;

전자 서명 검증키를 기저장한 상태에서 상기 통신 단말 장치(200)를 통해 전송된 기설정된 사용자 식별자를 입력받음에 따라 상기 챌린지값을 전송하고, 상기 금융 기관 코드와 상기 개인 비밀키로 상기 단방향 함수를 통해 상기 챌린지값에 대한 제 1 자체 레스펀스값을 발생하고, 상기 통신 단말 장치(200)를 통해 상기 전자 서명 토큰기(100)로부터 제공된 상기 제 2 사용자측 레스펀스값을 전자 서명 검증키로 해독하여 제 2 자체 레스펀스값을 발생한 후, 상기 제 1 자체 레스펀스값과 상기 제 2 자체 레스펀스값이 동일한지 여부를 비교·판단하는 각 금융 기관의 전자 서명 인증 서버(300_n)를 적어도 하나 이상 포함하는 전자 서명 인증 서버군(300)을 포함하여 구성한다.In response to receiving a predetermined user identifier transmitted through the communication terminal device 200 while pre-stored the electronic signature verification key, the challenge value is transmitted, and the unidirectional function is transmitted using the financial institution code and the private secret key. Generating a first self response value for the challenge value, and decrypting the second user-side response value provided from the electronic signature token device 100 through the communication terminal device 200 with an electronic signature verification key; At least one electronic signature authentication server 300_n of each financial institution that compares and judges whether the first self response value and the second self response value are equal after generating a second self response value; It comprises a digital signature authentication server group 300.

여기서, 상기 전자 서명 토큰기(100)는 도 5에 도시한 바와 같이, 상기 전자 서명 생성키를 저장하는 생성키 저장부(111)와; 상기 챌린지값을 입력받아 상기 금융 기관 코드와 상기 개인 비밀키로 상기 단방향 함수를 통해 상기 제 1 사용자측 레스펀스값을 발생시키는 레스펀스 발생부(112); 및 상기 전자 서명 생성키로 상기제 1 사용자측 레스펀스값을 암호화시켜 제 2 사용자측 레스펀스값을 발생시켜 전자 서명을 수행하는 전자 서명 생성부(113)로 구성된다.Herein, the electronic signature token device 100 includes a generation key storage unit 111 for storing the electronic signature generation key as shown in FIG. 5; A response generation unit (112) for receiving the challenge value and generating the first user-side response value through the one-way function with the financial institution code and the private secret key; And an electronic signature generator 113 for encrypting the first user-side response value with the electronic signature generation key to generate a second user-side response value to perform an electronic signature.

여기서, 상기 전자 서명 인증 서버(300_n)는 도 6에서와 같이, 전자 서명 검증키를 저장하는 검증키 저장부(331)와; 상기 통신 단말 장치(200)를 통해 전송된 기설정된 사용자 식별자를 입력받음에 따라 상기 챌린지값을 생성하여 전송하는 챌린지 생성부(332)와; 상기 금융 기관 코드와 상기 개인 비밀키로 상기 단방향 함수를 통해 상기 챌린지값에 대한 제 1 자체 레스펀스값을 발생하는 제 1 자체 레스펀스 발생부(333)와; 상기 통신 단말 장치(200)를 통해 상기 전자 서명 토큰기(100)로부터 제공된 상기 제 2 사용자측 레스펀스값을 상기 전자 서명 검증키로 해독하여 제 2 자체 레스펀스값을 발생하는 제 2 자체 레스펀스 발생부(334); 및 상기 제 1 자체 레스펀스값과 상기 제 2 자체 레스펀스값이 동일한지 여부를 비교하는 사용자의 진위를 판단하는 서명 인증부(335)로 구성된다.Here, the digital signature authentication server 300_n includes a verification key storage unit 331 for storing the digital signature verification key, as shown in FIG. 6; A challenge generator 332 for generating and transmitting the challenge value in response to receiving a preset user identifier transmitted through the communication terminal device 200; A first self-response generator (333) for generating a first self-response value for the challenge value through the one-way function with the financial institution code and the private secret key; A second self-response generator for generating a second self-response value by decrypting the second user-side response value provided from the electronic signature token device 100 through the communication terminal device 200 with the electronic signature verification key; (334); And a signature authenticator 335 for determining the authenticity of the user comparing the first self response value with the second self response value.

이와 같이 구성된 본 발명에 따른 개인키/공개키 기반의 전자 서명 장치의 제 2 실시예의 작용을 첨부한 도면을 참조하여 상세하게 설명하기로 한다.The operation of the second embodiment of the private key / public key based digital signature device according to the present invention configured as described above will be described in detail with reference to the accompanying drawings.

먼저, 사용자의 인증을 필요로 하는 기관(일례로, 금융사: 은행, 증권사, 신탁회사, 보험사 기타)에서 사용자들에게 제작·배포한 전자 서명 토큰기(100)를 취득한 상태에서 사용자는 통신 단말 장치(200)를 통해 통신망을 경유하여 금융사 또는 이를 대행하는 서비스 업체가 제공하는 전자 서명 인증 서버(300_n)에 접속함으로써 사용자와 전자 서명 인증 서버(30) 간에 양방향 통신 접속을 형성한다.First, a user acquires an electronic signature token device 100 produced and distributed to users by an institution (for example, a financial company: a bank, a securities company, a trust company, an insurance company, etc.) that requires user authentication. Through the communication network 200 is connected to the electronic signature authentication server (300_n) provided by a financial company or a service provider on behalf of it to form a two-way communication connection between the user and the electronic signature authentication server (30).

통신 단말 장치(200)와 전자 서명 인증 서버(300_n)와의 통신이 형성되면, 전자 서명 인증 서버(300_n)에서는 사용자의 주민등록번호나 기개설된 통장 번호 등과 같은 사용자를 고유하게 식별할 수 있는 사용자 식별자를 요구한다. 사용자가 통신 단말 장치(200)를 이용하여 사용자 식별자를 입력하면, 전자 서명 인증 서버(300_n)는 이를 입력받는다.When communication is established between the communication terminal device 200 and the electronic signature authentication server 300_n, the electronic signature authentication server 300_n may identify a user identifier that can uniquely identify the user, such as a user's social security number or an existing bankbook number. Require. When a user inputs a user identifier using the communication terminal device 200, the electronic signature authentication server 300_n receives the input.

이에 따라, 전자 서명 인증 서버(300_n)는 입력된 사용자 식별자와 자체적으로 내장된 자체 식별자와 일치하는 식별자가 존재하는지를 판단한다.Accordingly, the electronic signature authentication server 300_n determines whether there is an identifier that matches the input user identifier and its own built-in identifier.

판단 결과, 사용자 식별자와 일치하는 자체 식별자가 존재하지 않으면, 통신 단말 장치(200)의 지원 하에 사용자에게 허용된 소정의 에러 발생 횟수(N)만큼에 걸쳐 고객에게 정확한 사용자 식별자를 재차 입력할 것을 요구하며, 최종적으로 이와 같은 요구에 사용자의 입력이 부응하지 못할 경우에는 접속을 차단하도록 한다.As a result of the determination, if there is no own identifier that matches the user identifier, the customer is required to input the correct user identifier again over the predetermined number of error occurrences N allowed by the user with the support of the communication terminal device 200. Finally, if the user's input does not meet such a request, the connection is blocked.

반면에, 사용자 식별자와 일치하는 자체 식별자가 존재하면, 전자 서명 인증 서버(300_n)는 챌린지/레스펀스 프로토콜에 입각하여 인증 절차를 수행하기 위한 챌린지값을 발생하여 통신 단말 장치(200)를 통해 사용자에게 제공한다.On the other hand, if there is a unique identifier that matches the user identifier, the electronic signature authentication server 300_n generates a challenge value for performing an authentication procedure based on the challenge / response protocol to generate a user through the communication terminal device 200. To provide.

이후, 사용자는 전자 서명 토큰기(100)의 전원을 온시킨 후, 자신만이 기억하는 전자 서명 토큰기(100)의 비밀번호(PIN; Personal Identification Number)를 키입력함으로써 전자 서명 토큰기(100)에 시스템적으로 접근한 후, 통신 단말 장치(200)를 경유하여 수신한 상기 챌린지값을 전자 서명 토큰기(100)의 키패드를 통해 입력한다.Thereafter, the user turns on the power of the electronic signature token device 100 and then inputs a PIN (Personal Identification Number) of the electronic signature token device 100 which only the user remembers. After the system is approached, the challenge value received via the communication terminal device 200 is input through the keypad of the electronic signature token device 100.

금융 기관으로부터 제공된 챌린지값을 입력받음에 따라, 전자 서명토큰기(100)는 복수의 금융 기관들 중에서 해당 금융 기관을 식별하기 배정된 금융 기관 코드와 개인 비밀키로 전자 서명 인증 서버(300_n)에 내장된 단방향 함수와 동일한 단방향 함수를 통해 상기 챌린지값에 대응하는 제 1 사용자측 레스펀스값을 발생시킨 후, 상기 전자 서명 생성키로 상기 제 1 사용자측 레스펀스값을 암호화시켜 제 2 사용자측 레스펀스값을 발생시킨다.Upon receiving the challenge value provided from the financial institution, the electronic signature token device 100 is embedded in the electronic signature authentication server 300_n with a financial institution code and a private secret key assigned to identify the financial institution among a plurality of financial institutions. After generating the first user-side response value corresponding to the challenge value through the same one-way function, the first user-side response value is encrypted with the digital signature generation key to generate a second user-side response value. .

전자 서명 토큰기(100)는 생성키 저장부(111)와, 레스펀스 발생부(112), 전자 서명 생성부(113)로 구성되는 데, 좀 더 상술하면 다음과 같다.The electronic signature token device 100 includes a generation key storage unit 111, a response generating unit 112, and an electronic signature generation unit 113.

우선, 생성키 저장부(111)는 상기 전자 서명 생성키를 저장한다. 생성키 저장부(111)는 전자 서명 토큰키(10)를 분실 및 도난당했을 시에 전자 서명 생성키가 노출되는 것을 방지하기 위해 전원이 제거되면 기록 내용이 사라지는 휘발성 메모리로 구성하는 것이 바람직하다.First, the generation key storage unit 111 stores the digital signature generation key. The generation key storage unit 111 may be configured as a volatile memory in which the recorded contents disappear when the power is removed to prevent the digital signature generation key from being exposed when the digital signature token key 10 is lost or stolen.

이후, 레스펀스 발생부(112)는 상기 챌린지값을 입력받아 상기 금융 기관 코드와 개인 비밀키로 상기 단방향 함수를 통해 상기 제 1 사용자측 레스펀스값을 발생시키고, 이에 대한 전자 서명을 하기 위해 전자 서명 생성부(113)는 상기 전자 서명 생성키로 상기 제 1 사용자측 레스펀스값을 암호화시켜 제 2 사용자측 레스펀스값을 발생시킨다.Thereafter, the response generation unit 112 receives the challenge value and generates the first user-side response value through the one-way function with the financial institution code and the private secret key, and generates an electronic signature for the electronic signature. The unit 113 encrypts the first user-side response value with the digital signature generation key to generate a second user-side response value.

전자 서명 토큰기(100)는 이상과 같은 일련의 연산을 통해 이 챌린지값에 대응하는 제 2 사용자측 레스펀스값을 산출하여 사용자가 통신 단말 장치(200)를 통해 상기 전자 서명 인증 서버(300_n)에 제공할 수 있도록 외부에 표시한다.The electronic signature token device 100 calculates a second user-side response value corresponding to the challenge value through a series of operations as described above to allow the user to communicate with the electronic signature authentication server 300_n through the communication terminal device 200. Mark externally to provide.

이때, 금융 기관의 전자 서명 인증 서버(300_n)에 접속하기에 앞서, 전자 서명 토큰기(100)의 전원을 온시킨 후, 비밀 번호 자신만이 기억하는 전자 서명 토큰기(100)의 비밀번호(PIN:Personal Identification Number)를 키입력하여 전자 서명 토큰기(100)에 시스템적으로 접근한 상태에서 전자 서명 인증 서버(300_n)와 접속을 시도하여도 무방함은 주지의 사실이다.At this time, before connecting to the electronic signature authentication server 300_n of the financial institution, the power of the electronic signature token device 100 is turned on, and the password (PIN) of the electronic signature token device 100 stored only by the password itself. It is well known that a user may attempt to connect to the digital signature authentication server 300_n in a state of systematically accessing the digital signature token machine 100 by keying in a Personal Identification Number.

이후, 사용자는 외부에 표시된 제 2 사용자 레스펀스값을 통신 단말 장치(200) 통해 입력한다.Thereafter, the user inputs the second user response value displayed on the outside through the communication terminal device 200.

이와 동시에, 각 금융 기관의 전자 서명 인증 서버(300_n)는 전자 서명 검증키를 기저장한 상태에서 상기 통신 단말 장치(200)를 통해 전송된 기설정된 사용자 식별자를 입력받음에 따라 상기 챌린지값을 전송한 직후, 상기 금융 기관 코드와 개인 비밀키로 상기 단방향 함수를 통해 상기 챌린지값에 대한 제 1 자체 레스펀스값을 발생하고, 상기 통신 단말 장치(200)를 통해 상기 전자 서명 토큰기(100)로부터 제공된 상기 제 2 사용자측 레스펀스값을 상기 전자 서명 검증키로 해독하여 제 2 자체 레스펀스값을 발생한 후, 상기 제 1 자체 레스펀스값과 상기 제 2 자체 레스펀스값이 동일한지 여부를 비교·판단한다. 이와 같은 각 금융 기관의 전자 서명 인증 서버(300_n)를 적어도 하나 이상 포함하는 전자 서명 인증 서버군(300)을 구성함으로서 다수의 금융 기관과의 전자 서명 기반 원격 금융 서비스를 효과적으로 수행할 수 있다.At the same time, the electronic signature authentication server 300_n of each financial institution transmits the challenge value in response to receiving a preset user identifier transmitted through the communication terminal device 200 while pre-stored the electronic signature verification key. Immediately afterwards, a first self-response value for the challenge value is generated through the one-way function with the financial institution code and the private secret key and provided from the electronic signature token device 100 through the communication terminal device 200. After the second user-side response value is decrypted with the electronic signature verification key, a second self response value is generated, and then the first self response value and the second self response value are compared and judged. By configuring the electronic signature authentication server group 300 including at least one or more electronic signature authentication server 300_n of each financial institution, it is possible to effectively perform electronic signature-based remote financial services with a plurality of financial institutions.

전자 서명 인증 서버(300_n)는 검증키 저장부(331), 챌린지 생성부(332), 제 1 자체 레스펀스 발생부(333), 제 2 자체 레스펀스 발생부(334), 서명 인증부(335)로 구성되는 데, 이를 좀 더 상술하면 다음과 같다.The digital signature authentication server 300_n includes a verification key storage unit 331, a challenge generator 332, a first self-response generator 333, a second self-response generator 334, and a signature authenticator 335. ), Which is described in more detail as follows.

우선, 검증키 저장부(331)는 전자 서명 검증키를 저장하는 기능을 수행한다. 검증키 저장부(331)는 금융 기관에 속해있는 것이기 때문에 계좌를 갖고 있는 모든 고객에 대한 서로 다른 전자 서명 검증키 및 개인 비밀키를 미리 저장하고 있어야 함은 주지의 사실이다.First, the verification key storage unit 331 stores a digital signature verification key. Since the verification key storage unit 331 belongs to a financial institution, it is well known that different digital signature verification keys and private secret keys for all customers having an account must be stored in advance.

챌린지 생성부(332)는 상기 통신 단말 장치(200)를 통해 전송된 기설정된 사용자 식별자를 입력받음에 따라 상기 챌린지값을 생성하여 전송하고, 제 1 자체 레스펀스 발생부(333)는 상기 금융 기관 코드와 개인 비밀키로 상기 단방향 함수를 통해 상기 챌린지값에 대한 제 1 자체 레스펀스값을 발생한다.The challenge generator 332 generates and transmits the challenge value according to the input of a predetermined user identifier transmitted through the communication terminal device 200, and the first self response generator 333 is configured to transmit the challenge value. Generate a first self-response value for the challenge value through the one-way function with a code and a private secret key.

또한, 제 2 자체 레스펀스 발생부(334)는 상기 통신 단말 장치(200)를 통해 상기 전자 서명 토큰기(100)로부터 제공된 상기 제 2 사용자측 레스펀스값을 상기 전자 서명 검증키로 해독하여 제 2 자체 레스펀스값을 발생한다.In addition, the second self-response generating unit 334 decrypts the second user-side response value provided from the electronic signature token device 100 through the communication terminal device 200 with the electronic signature verification key to generate a second self-response. Generate the response value.

최종적으로, 서명 인증부(335)는 상기 제 1 자체 레스펀스값과 상기 제 2 자체 레스펀스값이 동일한지 여부를 비교하는 사용자의 진위를 판단한다.Finally, the signature authenticator 335 determines the authenticity of the user comparing the first self-response value and the second self-response value.

제 1 자체 레스펀스값과 제 2 자체 레스펀스값이 동일함에 따라 적법한 사용자인 것으로 결정되면, 억세스(접근)의 허용여부를 통신 단말 장치(200)를 통해 전달하고, 적법한 액세스임에 따라 적법한 사용자에게 허용된 원격 금융 서비스를 계속 진행한다.If it is determined that the first self-response value and the second self-response value are the same as the legitimate user, the communication terminal device 200 transmits the permission of the access (access) through the communication terminal device 200, and the legitimate user is the legitimate access. Continue with the remote financial services allowed for you.

반면에, 제 1 자체 레스펀스값과 제 2 자체 레스펀스값이 동일하지 않으면, 사용자 레스펀스값과 자체 레스펀스값이 불일치한 횟수(M)가 허용된 소정의 에러 발생 횟수(M) 이하인지를 판단한다. 판단 결과, 불일치한 횟수(M)가 허용된 소정의 에러 발생 횟수(M) 이하이면, 전자 서명 인증 서버(300_n)를 통해 새로운 챌린지값을 생성하여 새로운 인증 과정을 시작하고, 그렇지 않으면, 사용자의 요구로 거절함으로써 비인가자의 억세스를 차단한다.On the other hand, if the first self-response value and the second self-response value are not the same, whether the number M of inconsistency between the user response value and the self-response value is equal to or less than the predetermined number of error occurrences M allowed. Judge. As a result of the determination, if the number of inconsistencies M is less than the allowed number of error occurrences M, a new challenge value is generated through the digital signature authentication server 300_n to start a new authentication process. By denying on request, it prevents unauthorized access.

이하, 본 발명에 따른 개인키/공개키 기반의 전자 서명 장치의 제 3 실시예의 구성을 첨부한 도 7 및 도 8을 참조하여 설명하면 다음과 같다.Hereinafter, the configuration of the third embodiment of the private key / public key based digital signature device according to the present invention will be described with reference to FIGS. 7 and 8.

도 7은 본 발명에 따른 개인키/공개키 기반의 전자 서명 장치의 제 3 실시예의 전자 서명 토큰기를 나타낸 블록도이고, 도 8은 본 발명에 따른 개인키/공개키 기반의 전자 서명 장치의 제 3 실시예의 전자 서명 인증 서버를 나타낸 블록도이다.7 is a block diagram showing an electronic signature token device according to a third embodiment of a private key / public key based digital signature device according to the present invention, and FIG. 8 is a block diagram of a private key / public key based digital signature device according to the present invention. A block diagram showing the digital signature authentication server of the third embodiment.

본 발명의 제 2 실시예에서는 금융 기관 코드와 개인 비밀키 양자를 이용하여 단방향 함수를 통해 상기 챌린지값에 대응하는 제 1 사용자측 레스펀스값을 발생시키는 것에 반해, 본 발명의 제 3 실시예는 개인 비밀키만을 이용하여 상기 챌린지값에 대응하는 제 1 사용자측 레스펀스값을 발생시키는 것에 그 차이점이 있다. 따라서, 본 발명의 제 3 실시예의 구성은 본 발명의 제 2 실시예의 구성과 매우 유사함에 따라 동일한 도면 부호를 사용하기로 한다.In the second embodiment of the present invention, a first user-side response value corresponding to the challenge value is generated through a one-way function using both the financial institution code and the private secret key. The difference is that the first user-side response value corresponding to the challenge value is generated using only the secret key. Therefore, the configuration of the third embodiment of the present invention is very similar to that of the second embodiment of the present invention, and therefore the same reference numerals will be used.

본 발명에 따른 개인키/공개키 기반의 전자 서명 장치의 제 3 실시예는 도 4에 도시한 제 2 실시예와 유사하게, 전자 서명에 기반한 원격 금융 서비스를 제공하기 위해, 금융 기관으로부터 제공된 챌린지값을 입력받음에 따라 개인 비밀키로 단방향 함수를 통해 상기 챌린지값에 대응하는 제 1 사용자측 레스펀스값을 발생시킨 후, 전자 서명 생성키로 상기 제 1 사용자측 레스펀스값을 암호화시켜 제 2 사용자측 레스펀스값을 발생시키는 전자 서명 토큰기(100)와;The third embodiment of the private key / public key based electronic signature apparatus according to the present invention is similar to the second embodiment shown in FIG. 4, and provides a challenge provided by a financial institution to provide a remote financial service based on the electronic signature. After receiving the value, the first user-side response value corresponding to the challenge value is generated through the one-way function with the private secret key, and then the first user-side response value is encrypted with the electronic signature generation key. An electronic signature token device 100 for generating a;

통신망에 접속되어 상기 챌린지값을 수신하고 상기 제 2 사용자측 레스펀스값을 원격으로 송신하기 위한 양방향 통신 접속성을 제공하는 통신 단말 장치(200)와;A communication terminal device (200) connected to a communication network to provide bidirectional communication connectivity for receiving the challenge value and remotely transmitting the second user-side response value;

전자 서명 검증키를 기저장한 상태에서 상기 통신 단말 장치(200)를 통해 전송된 기설정된 사용자 식별자를 입력받음에 따라 상기 챌린지값을 전송하고, 상기 개인 비밀키로 상기 단방향 함수를 통해 상기 챌린지값에 대한 제 1 자체 레스펀스값을 발생하고, 상기 통신 단말 장치(200)를 통해 상기 전자 서명 토큰기(100)로부터 제공된 상기 제 2 사용자측 레스펀스값을 전자 서명 검증키로 해독하여 제 2 자체 레스펀스값을 발생한 후, 상기 제 1 자체 레스펀스값과 상기 제 2 자체 레스펀스값이 동일한지 여부를 비교·판단하는 각 금융 기관의 전자 서명 인증 서버(300_n)를 적어도 하나 이상 포함하는 전자 서명 인증 서버군(300)을 포함하여 구성한다.The challenge value is transmitted in response to receiving a preset user identifier transmitted through the communication terminal device 200 in a state of pre-stored electronic signature verification key, and transmits the challenge value to the challenge value through the one-way function with the private secret key. Generate a first self-response value for the mobile terminal, and decrypt the second user-side response value provided from the electronic signature token device 100 through the communication terminal device 200 with an electronic signature verification key to generate a second self-response value. And a digital signature authentication server group including at least one electronic signature authentication server 300_n of each financial institution that compares and determines whether the first internal response value and the second internal response value are the same. It comprises 300.

여기서, 상기 전자 서명 토큰기(100)는 도 7에 도시한 바와 같이, 상기 전자 서명 생성키를 저장하는 생성키 저장부(111)와; 상기 챌린지값을 입력받아 상기 개인 비밀키로 상기 단방향 함수를 통해 상기 제 1 사용자측 레스펀스값을 발생시키는 레스펀스 발생부(112); 및 상기 전자 서명 생성키로 상기 제 1 사용자측 레스펀스값을 암호화시켜 제 2 사용자측 레스펀스값을 발생시켜 전자 서명을 수행하는 전자 서명 생성부(113)로 구성된다.Here, the electronic signature token device 100, as shown in Figure 7, the generation key storage unit 111 for storing the digital signature generation key; A response generation unit (112) for receiving the challenge value and generating the first user-side response value through the one-way function with the private secret key; And an electronic signature generator 113 for encrypting the first user-side response value with the electronic signature generation key to generate a second user-side response value to perform an electronic signature.

여기서, 상기 전자 서명 인증 서버(300_n)는 도 8에서와 같이, 전자 서명 검증키를 저장하는 검증키 저장부(331)와; 상기 통신 단말 장치(200)를 통해 전송된 기설정된 사용자 식별자를 입력받음에 따라 상기 챌린지값을 생성하여 전송하는 챌린지 생성부(332)와; 상기 개인 비밀키로 상기 단방향 함수를 통해 상기 챌린지값에 대한 제 1 자체 레스펀스값을 발생하는 제 1 자체 레스펀스 발생부(333)와; 상기 통신 단말 장치(200)를 통해 상기 전자 서명 토큰기(100)로부터 제공된 상기 제 2 사용자측 레스펀스값을 상기 전자 서명 검증키로 해독하여 제 2 자체 레스펀스값을 발생하는 제 2 자체 레스펀스 발생부(334); 및 상기 제 1 자체 레스펀스값과 상기 제 2 자체 레스펀스값이 동일한지 여부를 비교하는 사용자의 진위를 판단하는 서명 인증부(335)로 구성된다.Here, the digital signature verification server 300_n includes a verification key storage unit 331 for storing the digital signature verification key as shown in FIG. 8; A challenge generator 332 for generating and transmitting the challenge value in response to receiving a preset user identifier transmitted through the communication terminal device 200; A first self-response generator (333) for generating a first self-response value for the challenge value through the one-way function with the private secret key; A second self-response generator for generating a second self-response value by decrypting the second user-side response value provided from the electronic signature token device 100 through the communication terminal device 200 with the electronic signature verification key; (334); And a signature authenticator 335 for determining the authenticity of the user comparing the first self response value with the second self response value.

이와 같이 구성된 본 발명에 따른 개인키/공개키 기반의 전자 서명 장치의 제 3 실시예의 작용을 첨부한 도면을 참조하여 상세하게 설명하기로 한다.The operation of the third embodiment of the private key / public key based digital signature device according to the present invention configured as described above will be described in detail with reference to the accompanying drawings.

먼저, 사용자의 인증을 필요로 하는 기관(일례로, 금융사: 은행, 증권사, 신탁회사, 보험사 기타)에서 사용자들에게 제작·배포한 전자 서명 토큰기(100)를 취득한 상태에서 사용자는 통신 단말 장치(200)를 통해 통신망을 경유하여 금융사 또는 이를 대행하는 서비스 업체가 제공하는 전자 서명 인증 서버(300_n)에 접속함으로써 사용자와 전자 서명 인증 서버(30) 간에 양방향 통신 접속을 형성한다.First, a user acquires an electronic signature token device 100 produced and distributed to users by an institution (for example, a financial company: a bank, a securities company, a trust company, an insurance company, etc.) that requires user authentication. Through the communication network 200 is connected to the electronic signature authentication server (300_n) provided by a financial company or a service provider on behalf of it to form a two-way communication connection between the user and the electronic signature authentication server (30).

통신 단말 장치(200)와 전자 서명 인증 서버(300_n)와의 통신이 형성되면, 전자 서명 인증 서버(300_n)에서는 사용자의 주민등록번호나 기개설된 통장 번호등과 같은 사용자를 고유하게 식별할 수 있는 사용자 식별자를 요구한다. 사용자가 통신 단말 장치(200)를 이용하여 사용자 식별자를 입력하면, 전자 서명 인증 서버(300_n)는 이를 입력받는다.When communication is established between the communication terminal device 200 and the electronic signature authentication server 300_n, the electronic signature authentication server 300_n may uniquely identify a user such as a user's social security number or an existing bankbook number. Requires. When a user inputs a user identifier using the communication terminal device 200, the electronic signature authentication server 300_n receives the input.

이에 따라, 전자 서명 인증 서버(300_n)는 입력된 사용자 식별자와 자체적으로 내장된 자체 식별자와 일치하는 식별자가 존재하는지를 판단한다.Accordingly, the electronic signature authentication server 300_n determines whether there is an identifier that matches the input user identifier and its own built-in identifier.

판단 결과, 사용자 식별자와 일치하는 자체 식별자가 존재하지 않으면, 통신 단말 장치(200)의 지원 하에 사용자에게 허용된 소정의 에러 발생 횟수(N)만큼에 걸쳐 고객에게 정확한 사용자 식별자를 재차 입력할 것을 요구하며, 최종적으로 이와 같은 요구에 사용자의 입력이 부응하지 못할 경우에는 접속을 차단하도록 한다.As a result of the determination, if there is no own identifier that matches the user identifier, the customer is required to input the correct user identifier again over the predetermined number of error occurrences N allowed by the user with the support of the communication terminal device 200. Finally, if the user's input does not meet such a request, the connection is blocked.

반면에, 사용자 식별자와 일치하는 자체 식별자가 존재하면, 전자 서명 인증 서버(300_n)는 챌린지/레스펀스 프로토콜에 입각하여 인증 절차를 수행하기 위한 챌린지값을 발생하여 통신 단말 장치(200)를 통해 사용자에게 제공한다.On the other hand, if there is a unique identifier that matches the user identifier, the electronic signature authentication server 300_n generates a challenge value for performing an authentication procedure based on the challenge / response protocol to generate a user through the communication terminal device 200. To provide.

이후, 사용자는 전자 서명 토큰기(100)의 전원을 온시킨 후, 자신만이 기억하는 전자 서명 토큰기(100)의 비밀번호(PIN; Personal Identification Number)를 키입력함으로써 전자 서명 토큰기(100)에 시스템적으로 접근한 후, 통신 단말 장치(200)를 경유하여 수신한 상기 챌린지값을 전자 서명 토큰기(100)의 키패드를 통해 입력한다.Thereafter, the user turns on the power of the electronic signature token device 100 and then inputs a PIN (Personal Identification Number) of the electronic signature token device 100 which only the user remembers. After the system is approached, the challenge value received via the communication terminal device 200 is input through the keypad of the electronic signature token device 100.

금융 기관으로부터 제공된 챌린지값을 입력받음에 따라, 전자 서명 토큰기(100)는 개인 비밀키로 전자 서명 인증 서버(300_n)에 내장된 단방향 함수와 동일한 단방향 함수를 통해 상기 챌린지값에 대응하는 제 1 사용자측 레스펀스값을발생시킨 후, 상기 전자 서명 생성키로 상기 제 1 사용자측 레스펀스값을 암호화시켜 제 2 사용자측 레스펀스값을 발생시킨다.Upon receiving the challenge value provided from the financial institution, the electronic signature token device 100 uses the private secret key as the first user side corresponding to the challenge value through a one-way function identical to the one-way function embedded in the electronic signature authentication server 300_n. After generating the response value, the first user-side response value is encrypted with the digital signature generation key to generate a second user-side response value.

전자 서명 토큰기(100)는 생성키 저장부(111)와, 레스펀스 발생부(112), 전자 서명 생성부(113)로 구성되는 데, 좀 더 상술하면 다음과 같다.The electronic signature token device 100 includes a generation key storage unit 111, a response generating unit 112, and an electronic signature generation unit 113.

우선, 생성키 저장부(111)는 상기 전자 서명 생성키를 저장한다. 생성키 저장부(111)는 전자 서명 토큰키(10)를 분실 및 도난당했을 시에 전자 서명 생성키가 노출되는 것을 방지하기 위해 전원이 제거되면 기록 내용이 사라지는 휘발성 메모리로 구성하는 것이 바람직하다.First, the generation key storage unit 111 stores the digital signature generation key. The generation key storage unit 111 may be configured as a volatile memory in which the recorded contents disappear when the power is removed to prevent the digital signature generation key from being exposed when the digital signature token key 10 is lost or stolen.

이후, 레스펀스 발생부(112)는 상기 챌린지값을 입력받아 개인 비밀키로 상기 단방향 함수를 통해 상기 제 1 사용자측 레스펀스값을 발생시키고, 이에 대한 전자 서명을 하기 위해 전자 서명 생성부(113)는 상기 전자 서명 생성키로 상기 제 1 사용자측 레스펀스값을 암호화시켜 제 2 사용자측 레스펀스값을 발생시킨다.Thereafter, the response generation unit 112 receives the challenge value and generates the first user-side response value through the one-way function with the private secret key, and the electronic signature generation unit 113 performs an electronic signature on the response value. The first user-side response value is encrypted with the electronic signature generation key to generate a second user-side response value.

전자 서명 토큰기(100)는 이상과 같은 일련의 연산을 통해 이 챌린지값에 대응하는 제 2 사용자측 레스펀스값을 산출하여 사용자가 통신 단말 장치(200)를 통해 상기 전자 서명 인증 서버(300_n)에 제공할 수 있도록 외부에 표시한다.The electronic signature token device 100 calculates a second user-side response value corresponding to the challenge value through a series of operations as described above to allow the user to communicate with the electronic signature authentication server 300_n through the communication terminal device 200. Mark externally to provide.

이때, 금융 기관의 전자 서명 인증 서버(300_n)에 접속하기에 앞서, 전자 서명 토큰기(100)의 전원을 온시킨 후, 비밀 번호 자신만이 기억하는 전자 서명 토큰기(100)의 비밀번호(PIN:Personal Identification Number)를 키입력하여 전자 서명 토큰기(100)에 시스템적으로 접근한 상태에서 전자 서명 인증 서버(300_n)와 접속을 시도하여도 무방함은 주지의 사실이다.At this time, before connecting to the electronic signature authentication server 300_n of the financial institution, the power of the electronic signature token device 100 is turned on, and the password (PIN) of the electronic signature token device 100 stored only by the password itself. It is well known that a user may attempt to connect to the digital signature authentication server 300_n in a state of systematically accessing the digital signature token machine 100 by keying in a Personal Identification Number.

이후, 사용자는 외부에 표시된 제 2 사용자 레스펀스값을 통신 단말 장치(200) 통해 입력한다.Thereafter, the user inputs the second user response value displayed on the outside through the communication terminal device 200.

이와 동시에, 각 금융 기관의 전자 서명 인증 서버(300_n)는 전자 서명 검증키를 기저장한 상태에서 상기 통신 단말 장치(200)를 통해 전송된 기설정된 사용자 식별자를 입력받음에 따라 상기 챌린지값을 전송한 직후, 개인 비밀키로 상기 단방향 함수를 통해 상기 챌린지값에 대한 제 1 자체 레스펀스값을 발생하고, 상기 통신 단말 장치(200)를 통해 상기 전자 서명 토큰기(100)로부터 제공된 상기 제 2 사용자측 레스펀스값을 상기 전자 서명 검증키로 해독하여 제 2 자체 레스펀스값을 발생한 후, 상기 제 1 자체 레스펀스값과 상기 제 2 자체 레스펀스값이 동일한지 여부를 비교·판단한다. 이와 같은 각 금융 기관의 전자 서명 인증 서버(300_n)를 적어도 하나 이상 포함하는 전자 서명 인증 서버군(300)을 구성함으로서 다수의 금융 기관과의 전자 서명 기반 원격 금융 서비스를 효과적으로 수행할 수 있다.At the same time, the electronic signature authentication server 300_n of each financial institution transmits the challenge value in response to receiving a preset user identifier transmitted through the communication terminal device 200 while pre-stored the electronic signature verification key. Immediately afterwards, a first self-response value for the challenge value is generated through the one-way function with the private secret key, and the second user-side response provided from the electronic signature token device 100 through the communication terminal device 200. The second self-response value is generated by decrypting a fund value with the digital signature verification key, and then it is compared and determined whether the first self-response value and the second self-response value are the same. By configuring the electronic signature authentication server group 300 including at least one or more electronic signature authentication server 300_n of each financial institution, it is possible to effectively perform electronic signature-based remote financial services with a plurality of financial institutions.

전자 서명 인증 서버(300_n)는 검증키 저장부(331), 챌린지 생성부(332), 제 1 자체 레스펀스 발생부(333), 제 2 자체 레스펀스 발생부(334), 서명 인증부(335)로 구성되는 데, 이를 좀 더 상술하면 다음과 같다.The digital signature authentication server 300_n includes a verification key storage unit 331, a challenge generator 332, a first self-response generator 333, a second self-response generator 334, and a signature authenticator 335. ), Which is described in more detail as follows.

우선, 검증키 저장부(331)는 전자 서명 검증키를 저장하는 기능을 수행한다. 검증키 저장부(331)는 금융 기관에 속해있는 것이기 때문에 계좌를 갖고 있는 모든 고객에 대한 서로 다른 전자 서명 검증키 및 개인 비밀키를 미리 저장하고 있어야 함은 주지의 사실이다.First, the verification key storage unit 331 stores a digital signature verification key. Since the verification key storage unit 331 belongs to a financial institution, it is well known that different digital signature verification keys and private secret keys for all customers having an account must be stored in advance.

챌린지 생성부(332)는 상기 통신 단말 장치(200)를 통해 전송된 기설정된 사용자 식별자를 입력받음에 따라 상기 챌린지값을 생성하여 전송하고, 제 1 자체 레스펀스 발생부(333)는 개인 비밀키로 상기 단방향 함수를 통해 상기 챌린지값에 대한 제 1 자체 레스펀스값을 발생한다.The challenge generator 332 generates and transmits the challenge value according to the input of a predetermined user identifier transmitted through the communication terminal device 200, and the first self-response generator 333 uses a private secret key. The first one-way function generates a first self response value for the challenge value.

또한, 제 2 자체 레스펀스 발생부(334)는 상기 통신 단말 장치(200)를 통해 상기 전자 서명 토큰기(100)로부터 제공된 상기 제 2 사용자측 레스펀스값을 상기 전자 서명 검증키로 해독하여 제 2 자체 레스펀스값을 발생한다.In addition, the second self-response generating unit 334 decrypts the second user-side response value provided from the electronic signature token device 100 through the communication terminal device 200 with the electronic signature verification key to generate a second self-response. Generate the response value.

최종적으로, 서명 인증부(335)는 상기 제 1 자체 레스펀스값과 상기 제 2 자체 레스펀스값이 동일한지 여부를 비교하는 사용자의 진위를 판단한다.Finally, the signature authenticator 335 determines the authenticity of the user comparing the first self-response value and the second self-response value.

제 1 자체 레스펀스값과 제 2 자체 레스펀스값이 동일함에 따라 적법한 사용자인 것으로 결정되면, 억세스(접근)의 허용여부를 통신 단말 장치(200)를 통해 전달하고, 적법한 액세스임에 따라 적법한 사용자에게 허용된 원격 금융 서비스를 계속 진행한다.If it is determined that the first self-response value and the second self-response value are the same as the legitimate user, the communication terminal device 200 transmits the permission of the access (access) through the communication terminal device 200, and the legitimate user is the legitimate access. Continue with the remote financial services allowed for you.

반면에, 제 1 자체 레스펀스값과 제 2 자체 레스펀스값이 동일하지 않으면, 사용자 레스펀스값과 자체 레스펀스값이 불일치한 횟수(M)가 허용된 소정의 에러 발생 횟수(M) 이하인지를 판단한다. 판단 결과, 불일치한 횟수(M)가 허용된 소정의 에러 발생 횟수(M) 이하이면, 전자 서명 인증 서버(300_n)를 통해 새로운 챌린지값을 생성하여 새로운 인증 과정을 시작하고, 그렇지 않으면, 사용자의 요구로 거절함으로써 비인가자의 억세스를 차단한다.On the other hand, if the first self-response value and the second self-response value are not the same, whether the number M of inconsistency between the user response value and the self-response value is equal to or less than the predetermined number of error occurrences M allowed. Judge. As a result of the determination, if the number of inconsistencies M is less than the allowed number of error occurrences M, a new challenge value is generated through the digital signature authentication server 300_n to start a new authentication process. By denying on request, it prevents unauthorized access.

이하, 본 발명에 따른 개인키/공개키 기반의 전자 서명 장치의 제 4 실시예의 구성을 첨부한 도 9 및 도 10을 참조하여 설명하면 다음과 같다.Hereinafter, a configuration of a fourth embodiment of a private key / public key based digital signature device according to the present invention will be described with reference to FIGS. 9 and 10.

도 9는 본 발명에 따른 개인키/공개키 기반의 전자 서명 장치의 제 4 실시예의 전자 서명 토큰기를 나타낸 블록도이고, 도 10은 본 발명에 따른 개인키/공개키 기반의 전자 서명 장치의 제 4 실시예의 전자 서명 인증 서버를 나타낸 블록도이다.9 is a block diagram showing an electronic signature token device according to a fourth embodiment of a private key / public key based digital signature device according to the present invention, and FIG. 10 is a block diagram of the private key / public key based digital signature device according to the present invention. 4 is a block diagram showing a digital signature authentication server according to the fourth embodiment.

본 발명의 제 1 실시예와 제 2 실시예 및 제 3 실시예에서는 제 1 사용자측 레스펀스값 및 제 2 사용자측 레스펀스를 발생시켜 암호 데이터에 대한 무결성과 전자 서명성 양자를 지원하는 것에 반해, 본 발명의 제 4 실시예는 챌린지값에 대응하는 사용자측 전자서명값만을 발생시켜 암호 데이터에 대한 전자 서명성을 제공하고자 한다.In the first, second and third embodiments of the present invention, the first user-side response value and the second user-side response are generated to support both integrity and digital signature of cryptographic data. The fourth embodiment of the present invention seeks to provide electronic signature for cryptographic data by generating only the user-side digital signature value corresponding to the challenge value.

본 발명에 따른 개인키/공개키 기반의 전자 서명 장치의 제 4 실시예는 도 4에 도시한 제 2 실시예와 유사하게, 전자 서명에 기반한 원격 금융 서비스를 제공하기 위해, 금융 기관으로부터 제공된 챌린지값을 입력받아 전자 서명 생성키로 암호화시켜 사용자측 전자서명값을 발생시키는 전자 서명 토큰기(100)와;The fourth embodiment of the private key / public key based electronic signature apparatus according to the present invention is similar to the second embodiment shown in FIG. 4, and is provided with a challenge provided by a financial institution to provide a remote financial service based on the electronic signature. An electronic signature tokenizer (100) which receives a value and encrypts it with an electronic signature generation key to generate a user-side digital signature value;

통신망에 접속되어 상기 챌린지값을 수신하고 상기 사용자측 전자서명값을 원격으로 송신하기 위한 양방향 통신 접속성을 제공하는 통신 단말 장치(200)와;A communication terminal apparatus 200 connected to a communication network and providing bidirectional communication connectivity for receiving the challenge value and remotely transmitting the user-side digital signature value;

전자 서명 검증키를 기저장한 상태에서 상기 통신 단말 장치(200)를 통해 전송된 기설정된 사용자 식별자를 입력받음에 따라 상기 챌린지값을 전송하고, 상기 통신 단말 장치(200)를 통해 상기 전자 서명 토큰기(100)로부터 제공된 상기 사용자측 전자서명값을 전자 서명 검증키로 해독하여 검증 챌린지값을 발생한 후, 상기챌린지값과 상기 검증 챌린지값이 동일한지 여부를 비교·판단하는 각 금융 기관의 전자 서명 인증 서버(300_n)를 적어도 하나 이상 포함하는 전자 서명 인증 서버군(300)을 포함하여 구성한다.In response to receiving a predetermined user identifier transmitted through the communication terminal device 200 in a state in which the electronic signature verification key is previously stored, the challenge value is transmitted, and the electronic signature token is transmitted through the communication terminal device 200. A digital signature authentication server of each financial institution that decrypts the user-side digital signature value provided from the device 100 with an electronic signature verification key to generate a verification challenge value, and then compares and determines whether the challenge value and the verification challenge value are the same. It comprises a digital signature authentication server group 300 including at least one (300_n).

여기서, 상기 전자 서명 토큰기(100)는 도 9에 도시한 바와 같이, 상기 전자서명 생성키를 저장하는 생성키 저장부(411) 및;Herein, the electronic signature token device 100 may include a generation key storage unit 411 for storing the digital signature generation key;

상기 챌린지값을 입력받아 상기 전자 서명 생성키로 암호화시켜 상기 사용자측 전자서명값을 상기 사용자측 전자서명값을 발생시킴으로써 전자 서명을 수행하는 전자 서명 생성부(412)로 구성된다.The digital signature generator 412 receives the challenge value and encrypts the digital signature generation key to generate the user-side digital signature value, thereby performing the electronic signature.

여기서, 상기 전자 서명 인증 서버(300_n)는 도 10에서와 같이, 전자 서명 검증키를 저장하는 검증키 저장부(421)와; 상기 통신 단말 장치(200)를 통해 전송된 기설정된 사용자 식별자를 입력받음에 따라 상기 챌린지값을 생성하여 전송하는 챌린지 생성부(422)와; 상기 통신 단말 장치(200)를 통해 상기 전자 서명 토큰기(100)로부터 제공된 상기 사용자측 전자서명을 상기 전자 서명 검증키로 해독하여 상기 검증 챌린지값을 발생하는 전자서명 검증부(423); 및 상기 챌린지값과 상기 검증 챌린지값이 동일한지 여부를 비교하는 사용자의 진위를 판단하는 서명 인증부(424)로 구성된다.Here, the digital signature authentication server 300_n includes a verification key storage unit 421 for storing an electronic signature verification key as shown in FIG. 10; A challenge generator 422 for generating and transmitting the challenge value in response to receiving a preset user identifier transmitted through the communication terminal device 200; An electronic signature verification unit (423) for generating the verification challenge value by decrypting the user-side digital signature provided from the electronic signature token device (100) through the communication terminal device (200) with the electronic signature verification key; And a signature authenticator 424 that determines the authenticity of the user comparing the challenge value with the verification challenge value.

여기서, 상기 생성키 저장부(411)는 휘발성 메모리로 구성하는 것이 바람직하고, 상기 통신 단말 장치(200)는 유선 통신 단말 장치와 무선 통신 단말 장치 및 데이터 통신 단말 장치 중 어느 하나인 것이 바람직하다.Herein, the generation key storage unit 411 may be configured of a volatile memory, and the communication terminal device 200 may be any one of a wired communication terminal device, a wireless communication terminal device, and a data communication terminal device.

이와 같이 구성된 본 발명에 따른 개인키/공개키 기반의 전자 서명 장치의제 4 실시예의 작용은 본 발명의 제 3 실시예에서 챌린지값에 대한 제 1 사용자측 레스펀스값을 발생시키는 과정을 생략한 것임에 따라 이상의 설명을 통해 그 작용을 용이하게 이해할 수 있을 것으로 사료되는 바, 중복될 설명을 피하기로 한다.The operation of the fourth embodiment of the private key / public key based digital signature device according to the present invention configured as described above omits the process of generating the first user-side response value for the challenge value in the third embodiment of the present invention. In accordance with the above description it will be understood that the operation can be easily understood, overlapping description will be avoided.

참고로, 본원에서 이용되는 단방향 함수는 백도어를 갖는 단방향 함수(one-way function with back-door)를 일컫는 것으로, 대표적인 단방향 함수로는 해쉬 함수(hash function)가 있다. 백도어를 갖는 단방향 함수의 주요 특징은 입력값(여기서는 챌린지값임.)에 대응하는 출력값(여기서는 레스펀스값임.)을 일련의 연산에 의해 산출할 수 있지만, 역으로, 출력값에 대응하는 입력값은 산출할 수 없음에 따라 보안성을 확보할 수 있는 특징이 있으며, 단, 키값을 가지고 있는 인가자만이 출력값에서 입력값을 산출할 수 있도록 허용함에 따라 백도어(back-door)라는 용어가 붙은 것이다.For reference, the one-way function used herein refers to a one-way function with back-door, and a typical one-way function is a hash function. The main characteristic of a unidirectional function with a backdoor is that the output value (here, the response value) corresponding to the input value (here, the challenge value) can be calculated by a series of operations, but the input value corresponding to the output value is calculated. There is a feature that can be secured by not being able to do so, except that only the authorized person who has the key value can calculate the input value from the output value, and the term is called back-door.

한편, 챌린지값 및 레스펀스값은 숫자와 문자 중 어느 것으로도 표현이 가능할 뿐만 아니라 문자와 숫자를 조합한 형식(alphanumeric)으로 표현이 가능하지만, 통상, 숫자로 표현되는 것이 일반적이다. 그리고, 금융 기관 코드는 현재 두 자리수의 10진수로 구성되어 있으나 조합의 수를 늘리기 위해 3자리 내지는 4자리 등으로 식별 코드를 부여할 수 있음은 자명하다.On the other hand, the challenge value and the response value can be expressed not only by any of numbers and letters, but also by alphanumeric in combination of letters and numbers, but are generally represented by numbers. In addition, the financial institution code is currently composed of a two-digit decimal number, but it is obvious that an identification code may be given in three to four digits or the like in order to increase the number of combinations.

이상의 설명에서 언급된 '원격 서비스'는 전술한 바와 같은 원격 금융 서비스를 포함하여 ISP(Internet Service Provider)가 제공하는 온라인 서비스, 전자 상거래, 네트웍 상의 컴퓨터에 접속하는 서비스 등을 포함하는 통칭의 개념이다.The term 'remote service' referred to in the above description is a general concept including an online service provided by an Internet service provider (ISP), an e-commerce, a service for connecting to a computer on a network, and the like, as described above. .

본 발명은 워크스테이션, 개인용 컴퓨터 등의 시스템 비밀번호와, 현금카드(debit card), 신용카드(credit card), 은행통장 등의 비밀번호와, 열쇠의 비밀번호와, 홈 트레이딩(home trading), 폰 뱅킹(phone banking)과 PC 뱅킹(Personal Computer banking) 등과 같은 원격 금융 서비스(remote banking service)의 비밀번호와, 전자 상거래용 비밀번호와, ISP의 가입자 확인용 비밀번호 등과 같이 인증을 필요로 하는 어떠한 응용 분야에도 보안성이 우수한 일회용 비밀번호를 생성하여 적용할 수 있음은 주지의 사실이다.The present invention relates to system passwords such as workstations, personal computers, passwords such as debit cards, credit cards, bank accounts, passwords of keys, home trading, phone banking ( Security for any application requiring authentication, such as passwords for remote banking services such as phone banking and personal computer banking, passwords for e-commerce, and passwords for subscriber verification from ISPs. It is well known that this excellent one-time password can be generated and applied.

본원에서 사용되는 용어(terminology)들은 본 발명에서의 기능을 고려하여 정의내려진 용어들로써 이는 당분야에 종사하는 기술자의 의도 또는 관례 등에 따라 달라질 수 있으므로 그 정의는 본원의 전반에 걸친 내용을 토대로 내려져야 할 것이다. 본 발명의 특정한 실시예가 설명·도시되었지만 본 발명이 당업자에 의해 다양하게 변형되어 실시될 가능성이 있는 것은 자명한 일이다.Terminologies used herein are terms defined in consideration of functions in the present invention, which may vary according to the intention or customs of those skilled in the art, and the definitions should be made based on the contents throughout the present application. will be. Although specific embodiments of the invention have been described and illustrated, it will be apparent that the invention may be embodied in various modifications by those skilled in the art.

또한, 본원에서는 본 발명의 실시예들를 통해 본 발명을 설명했으므로 본 발명의 기술적인 난이도 측면을 고려할 때, 당분야에 통상적인 기술을 가진 사람이면 용이하게 본 발명에 대한 또 다른 실시예와 다른 변형을 가할 수 있으므로, 상술한 설명에서 사상을 인용한 실시예와 변형은 모두 첨부된 본 발명의 청구 범위에 귀속됨은 명백하다.In addition, since the present invention has been described through the embodiments of the present invention, in view of the technical difficulty aspects of the present invention, those having ordinary skill in the art can easily modify other embodiments and other embodiments of the present invention. As can be added, it is apparent that all embodiments and modifications cited in the above description belong to the appended claims.

이상에서 상세하게 설명한 바와 같이, 원격 금융 서비스의 인증 시스템에 있어서, 전자 서명 토큰기가 금융 기관 코드와 각 사용자의 개인 비밀키를 이용하여 발생시킨 기관 비밀키로 단방향 함수를 통해 상기 챌린지값에 대응하는 제 1 사용자측 레스펀스값을 발생시킨 후, 상기 전자 서명 생성키로 상기 제 1 사용자측 레스펀스값을 암호화시켜 제 2 사용자측 레스펀스값을 발생시키면, 전자 서명 인증 서버는 상기 기관 비밀키로 상기 단방향 함수를 통해 상기 챌린지값에 대한 제 1 자체 레스펀스값을 발생하고, 상기 통신 단말 장치를 통해 상기 전자 서명 토큰기로부터 제공된 상기 제 2 사용자측 레스펀스값을 상기 전자 서명 검증키로 해독하여 제 2 자체 레스펀스값을 발생한 후, 상기 제 1 자체 레스펀스값과 상기 제 2 자체 레스펀스값이 동일한지 여부를 비교·판단하는 본 발명에 따르면, 하나의 비밀키만을 저장하면서도 다수의 금융 기관에 서로 다른 비밀키를 내장하고 있는 것과 효과를 발생시킴과 동시에 개인키/공개키에 기반한 비대칭형 암호 시스템이기 때문에 원격 금융 서비스의 인증 절차에 대한 기밀성과 신원확인 및 부인 방지 기능을 모두 보장할 수 있는 이점이 있다.As described in detail above, in the authentication system of a remote financial service, an electronic signature token device is an institution secret key generated by using a financial institution code and each user's private secret key and corresponds to the challenge value through a one-way function. 1 After generating a user-side response value, and encrypting the first user-side response value with the electronic signature generation key to generate a second user-side response value, the electronic signature authentication server is the one-way function with the authority secret key; Generate a first self-response value for the challenge value, and decrypt the second user-side response value provided from the digital signature tokenizer with the electronic signature verification key through the communication terminal device to generate a second self-response value; Then, whether the first self-response value and the second self-response value are the same. According to the present invention for comparing and judging wealth, it is an asymmetric encryption system based on a private key / public key while having the effect of embedding different secret keys in multiple financial institutions while storing only one secret key. This has the advantage of ensuring both confidentiality and identification and nonrepudiation of the remote financial services authentication process.

Claims (20)

Translated fromKorean
전자 서명에 기반한 원격 금융 서비스를 제공하기 위해, 금융 기관으로부터 제공된 챌린지값을 입력받음에 따라 복수의 금융 기관들 중에서 해당 금융 기관을 식별하기 배정된 금융 기관 코드와 각 사용자의 개인 비밀키를 이용하여 발생시킨 기관 비밀키로 단방향 함수를 통해 상기 챌린지값에 대응하는 제 1 사용자측 레스펀스값을 발생시킨 후, 전자 서명 생성키로 상기 제 1 사용자측 레스펀스값을 암호화시켜 제 2 사용자측 레스펀스값을 발생시키는 전자 서명 토큰기와;To provide a remote financial service based on an electronic signature, a financial institution code assigned to identify the financial institution among a plurality of financial institutions in response to a challenge value provided by the financial institution is inputted, and each user's private secret key is used. The first user-side response value corresponding to the challenge value is generated through a one-way function with the generated private secret key, and then the second user-side response value is generated by encrypting the first user-side response value with an electronic signature generation key. A signature token group;통신망에 접속되어 상기 챌린지값을 수신하고 상기 제 2 사용자측 레스펀스값을 원격으로 송신하기 위한 양방향 통신 접속성을 제공하는 통신 단말 장치와;A communication terminal device connected to a communication network and providing bidirectional communication connectivity for receiving the challenge value and remotely transmitting the second user-side response value;상기 기관 비밀키와 전자 서명 검증키를 기저장한 상태에서 상기 통신 단말 장치를 통해 전송된 기설정된 사용자 식별자를 입력받음에 따라 상기 챌린지값을 전송하고, 상기 기관 비밀키로 상기 단방향 함수를 통해 상기 챌린지값에 대한 제 1 자체 레스펀스값을 발생하고, 상기 통신 단말 장치를 통해 상기 전자 서명 토큰기로부터 제공된 상기 제 2 사용자측 레스펀스값을 상기 전자 서명 검증키로 해독하여 제 2 자체 레스펀스값을 발생한 후, 상기 제 1 자체 레스펀스값과 상기 제 2 자체 레스펀스값이 동일한지 여부를 비교·판단하는 각 금융 기관의 전자 서명 인증 서버를 적어도 하나 이상 포함하는 전자 서명 인증 서버군을 포함하는 것을 특징으로 하는 개인키/공개키 기반의 전자 서명 장치.The challenge value is transmitted in response to receiving a preset user identifier transmitted through the communication terminal device in a state where the authority secret key and the digital signature verification key are previously stored, and the challenge is transmitted through the one-way function as the authority secret key. Generating a first self-response value for the value, decrypting the second user-side response value provided from the electronic signature tokenizer via the communication terminal device with the electronic signature verification key to generate a second self-response value; And a digital signature authentication server group including at least one electronic signature authentication server of each financial institution for comparing and determining whether the first internal response value and the second internal response value are equal to each other. Private key / public key based electronic signature device.제 1 항에 있어서, 상기 전자 서명 토큰기는,The method of claim 1, wherein the electronic signature token group,상기 전자 서명 생성키를 저장하는 생성키 저장부와;A generation key storage unit for storing the digital signature generation key;상기 금융 기관 코드와 상기 개인 비밀키로 상기 단방향 함수를 통해 상기 기관 비밀키를 생성하는 기관 비밀키 생성부와;An organization secret key generation unit for generating the organization secret key through the one-way function with the financial institution code and the private secret key;상기 챌린지값을 입력받아 상기 기관 비밀키로 상기 단방향 함수를 통해 상기 제 1 사용자측 레스펀스값을 발생시키는 레스펀스 발생부와;A response generation unit receiving the challenge value and generating the first user-side response value through the one-way function with the engine secret key;상기 전자 서명 생성키로 상기 제 1 사용자측 레스펀스값을 암호화시켜 제 2 사용자측 레스펀스값을 발생시켜 전자 서명을 수행하는 전자 서명 생성부을 포함하는 것을 특징으로 하는 개인키/공개키 기반의 전자 서명 장치.And an electronic signature generator for encrypting the first user-side response value with the electronic signature generation key to generate a second user-side response value to perform an electronic signature.제 2 항에 있어서, 상기 생성키 저장부는 휘발성 메모리로 구성하는 것을 특징으로 하는 개인키/공개키 기반의 전자 서명 장치.The private key / public key based digital signature device of claim 2, wherein the generation key storage unit comprises a volatile memory.제 1 항에 있어서, 상기 전자 서명 인증 서버는The digital signature authentication server of claim 1, wherein상기 기관 비밀키와 전자 서명 검증키를 저장하는 검증키 저장부와;A verification key storage unit for storing the organization secret key and the digital signature verification key;상기 통신 단말 장치를 통해 전송된 기설정된 사용자 식별자를 입력받음에 따라 상기 챌린지값을 생성하여 전송하는 챌린지 생성부와;A challenge generator configured to generate and transmit the challenge value in response to receiving a preset user identifier transmitted through the communication terminal device;상기 기관 비밀키로 상기 단방향 함수를 통해 상기 챌린지값에 대한 제 1 자체 레스펀스값을 발생하는 제 1 자체 레스펀스 발생부와;A first self-response generator for generating a first self-response value for the challenge value through the one-way function with the engine secret key;상기 통신 단말 장치를 통해 상기 전자 서명 토큰기로부터 제공된 상기 제 2 사용자측 레스펀스값을 상기 전자 서명 검증키로 해독하여 제 2 자체 레스펀스값을 발생하는 제 2 자체 레스펀스 발생부와;A second self-response generator for generating a second self-response value by decrypting the second user-side response value provided from the electronic signature token machine with the electronic signature verification key through the communication terminal device;상기 제 1 자체 레스펀스값과 상기 제 2 자체 레스펀스값이 동일한지 여부를 비교하는 사용자의 진위를 판단하는 서명 인증부를 포함하는 것을 특징으로 하는 개인키/공개키 기반의 전자 서명 장치.And a signature authenticator for determining the authenticity of the user comparing the first self response value with the second self response value.제 1 항에 있어서, 상기 통신 단말 장치는,According to claim 1, The communication terminal device,유선 통신 단말 장치와 무선 통신 단말 장치 및 데이터 통신 단말 장치 중 어느 하나인 것을 특징으로 하는 개인키/공개키 기반의 전자 서명 장치.A private key / public key based digital signature device, characterized in that any one of a wired communication terminal device, a wireless communication terminal device and a data communication terminal device.전자 서명에 기반한 원격 금융 서비스를 제공하기 위해, 금융 기관으로부터 제공된 챌린지값을 입력받음에 따라 복수의 금융 기관들 중에서 해당 금융 기관을 식별하기 배정된 금융 기관 코드와 개인 비밀키로 단방향 함수를 통해 상기 챌린지값에 대응하는 제 1 사용자측 레스펀스값을 발생시킨 후, 전자 서명 생성키로 상기 제 1 사용자측 레스펀스값을 암호화시켜 제 2 사용자측 레스펀스값을 발생시키는전자 서명 토큰기와;In order to provide a remote financial service based on an electronic signature, the challenge is provided through a one-way function with a private secret key and a financial institution code assigned to identify the financial institution among a plurality of financial institutions upon receiving a challenge value provided from the financial institution. An electronic signature token device for generating a first user-side response value corresponding to the value, and then encrypting the first user-side response value with an electronic signature generation key to generate a second user-side response value;통신망에 접속되어 상기 챌린지값을 수신하고 상기 제 2 사용자측 레스펀스값을 원격으로 송신하기 위한 양방향 통신 접속성을 제공하는 통신 단말 장치와;A communication terminal device connected to a communication network and providing bidirectional communication connectivity for receiving the challenge value and remotely transmitting the second user-side response value;전자 서명 검증키를 기저장한 상태에서 상기 통신 단말 장치를 통해 전송된 기설정된 사용자 식별자를 입력받음에 따라 상기 챌린지값을 전송하고, 상기 금융 기관 코드와 상기 개인 비밀키로 상기 단방향 함수를 통해 상기 챌린지값에 대한 제 1 자체 레스펀스값을 발생하고, 상기 통신 단말 장치를 통해 상기 전자 서명 토큰기로부터 제공된 상기 제 2 사용자측 레스펀스값을 상기 전자 서명 검증키로 해독하여 제 2 자체 레스펀스값을 발생한 후, 상기 제 1 자체 레스펀스값과 상기 제 2 자체 레스펀스값이 동일한지 여부를 비교·판단하는 각 금융 기관의 전자 서명 인증 서버를 적어도 하나 이상 포함하는 전자 서명 인증 서버군을 포함하는 것을 특징으로 하는 개인키/공개키 기반의 전자 서명 장치.The challenge value is transmitted in response to receiving a predetermined user identifier transmitted through the communication terminal device in the state of pre-stored electronic signature verification key, and the challenge through the one-way function to the financial institution code and the private secret key. Generating a first self-response value for the value, decrypting the second user-side response value provided from the electronic signature tokenizer via the communication terminal device with the electronic signature verification key to generate a second self-response value; And a digital signature authentication server group including at least one electronic signature authentication server of each financial institution for comparing and determining whether the first internal response value and the second internal response value are equal to each other. Private key / public key based electronic signature device.제 6 항에 있어서, 상기 전자 서명 토큰기는,The method of claim 6, wherein the electronic signature token group,상기 전자 서명 생성키를 저장하는 생성키 저장부와;A generation key storage unit for storing the digital signature generation key;상기 챌린지값을 입력받아 상기 금융 기관 코드와 상기 개인 비밀키로 상기 단방향 함수를 통해 상기 제 1 사용자측 레스펀스값을 발생시키는 레스펀스 발생부; 및A response generator that receives the challenge value and generates the first user-side response value through the one-way function with the financial institution code and the private secret key; And상기 전자 서명 생성키로 상기 제 1 사용자측 레스펀스값을 암호화시켜 제 2사용자측 레스펀스값을 발생시켜 전자 서명을 수행하는 전자 서명 생성부로 구성되는 것을 특징으로 하는 개인키/공개키 기반의 전자 서명 장치.And an electronic signature generator for encrypting the first user-side response value with the electronic signature generation key to generate a second user-side response value to perform an electronic signature.제 7 항에 있어서, 상기 생성키 저장부는 휘발성 메모리로 구성하는 것을 특징으로 하는 개인키/공개키 기반의 전자 서명 장치.8. The private key / public key based digital signature device of claim 7, wherein the generated key storage unit comprises a volatile memory.제 6 항에 있어서, 상기 전자 서명 인증 서버는,The method of claim 6, wherein the electronic signature authentication server,전자 서명 검증키를 저장하는 검증키 저장부와;A verification key storage unit for storing an electronic signature verification key;상기 통신 단말 장치를 통해 전송된 기설정된 사용자 식별자를 입력받음에 따라 상기 챌린지값을 생성하여 전송하는 챌린지 생성부와;A challenge generator configured to generate and transmit the challenge value in response to receiving a preset user identifier transmitted through the communication terminal device;상기 금융 기관 코드와 상기 개인 비밀키로 상기 단방향 함수를 통해 상기 챌린지값에 대한 제 1 자체 레스펀스값을 발생하는 제 1 자체 레스펀스 발생부와;A first self-response generator for generating a first self-response value for the challenge value through the one-way function with the financial institution code and the private secret key;상기 통신 단말 장치를 통해 상기 전자 서명 토큰기로부터 제공된 상기 제 2 사용자측 레스펀스값을 상기 전자 서명 검증키로 해독하여 제 2 자체 레스펀스값을 발생하는 제 2 자체 레스펀스 발생부; 및A second self-response generator for generating a second self-response value by decrypting the second user-side response value provided from the electronic signature tokenizer with the electronic signature verification key through the communication terminal device; And상기 제 1 자체 레스펀스값과 상기 제 2 자체 레스펀스값이 동일한지 여부를 비교하는 사용자의 진위를 판단하는 서명 인증부로 구성되는 것을 특징으로 하는 개인키/공개키 기반의 전자 서명 장치.And a signature authenticator configured to determine the authenticity of the user comparing whether the first self response value and the second self response value are equal to each other.제 6 항에 있어서, 상기 통신 단말 장치는,The communication terminal apparatus of claim 6,유선 통신 단말 장치와 무선 통신 단말 장치 및 데이터 통신 단말 장치 중 어느 하나인 것을 특징으로 하는 개인키/공개키 기반의 전자 서명 장치.A private key / public key based digital signature device, characterized in that any one of a wired communication terminal device, a wireless communication terminal device and a data communication terminal device.삭제delete삭제delete삭제delete삭제delete삭제delete삭제delete삭제delete삭제delete삭제delete삭제delete
KR1019990023915A1999-06-241999-06-24Apparatus for generating digital signature based on private-key/public-keyExpired - Fee RelatedKR100326140B1 (en)

Priority Applications (1)

Application NumberPriority DateFiling DateTitle
KR1019990023915AKR100326140B1 (en)1999-06-241999-06-24Apparatus for generating digital signature based on private-key/public-key

Applications Claiming Priority (1)

Application NumberPriority DateFiling DateTitle
KR1019990023915AKR100326140B1 (en)1999-06-241999-06-24Apparatus for generating digital signature based on private-key/public-key

Publications (2)

Publication NumberPublication Date
KR20010003569A KR20010003569A (en)2001-01-15
KR100326140B1true KR100326140B1 (en)2002-02-27

Family

ID=19594854

Family Applications (1)

Application NumberTitlePriority DateFiling Date
KR1019990023915AExpired - Fee RelatedKR100326140B1 (en)1999-06-241999-06-24Apparatus for generating digital signature based on private-key/public-key

Country Status (1)

CountryLink
KR (1)KR100326140B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
KR100449483B1 (en)*2001-10-182004-09-21한국전자통신연구원Method for requesting and approving user registration using information of a biometrics in a pki infrastructure

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
KR20010100473A (en)*2000-05-022001-11-14김덕진Financial exchange method with secret code being secured by encryption on the internet and recording material for that
KR20020089824A (en)*2001-05-242002-11-30(주) 엘지텔레콤Apparatus and method of giro charge payment use mobile phone
KR20030043452A (en)*2001-11-282003-06-02한국전자통신연구원An method and system to print electronic document signed by public key into paper document and to offline validate electrinic signature of printed paper document
KR101329007B1 (en)2012-05-312013-11-12삼성에스디에스 주식회사Apparatus and method for generating secret key for encryption system based on id and recording medium storing program for executing method of the same in computer
KR101677138B1 (en)*2015-01-222016-11-17국방과학연구소Method of on-line/off-line electronic signature system for security of off-line token

Citations (6)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
US704318A (en)*1901-11-251902-07-08Abram T Van ValkenburghDump-wagon.
US4405829A (en)*1977-12-141983-09-20Massachusetts Institute Of TechnologyCryptographic communications system and method
KR19980019231A (en)*1997-11-031998-06-05제갈명 AUTHENTICATION SYSTEM FOR REMOTE BANKING SERVICE USING COMPUTER COMMUNICATION NETWORK
KR19980032189A (en)*1996-10-161998-07-25포맨제프리엘 Data communication systems
JPH10327146A (en)*1997-05-261998-12-08Nippon Telegr & Teleph Corp <Ntt> Public key online certification system and method
US5872848A (en)*1997-02-181999-02-16ArcanvsMethod and apparatus for witnessed authentication of electronic documents

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
US704318A (en)*1901-11-251902-07-08Abram T Van ValkenburghDump-wagon.
US4405829A (en)*1977-12-141983-09-20Massachusetts Institute Of TechnologyCryptographic communications system and method
KR19980032189A (en)*1996-10-161998-07-25포맨제프리엘 Data communication systems
US5872848A (en)*1997-02-181999-02-16ArcanvsMethod and apparatus for witnessed authentication of electronic documents
JPH10327146A (en)*1997-05-261998-12-08Nippon Telegr & Teleph Corp <Ntt> Public key online certification system and method
KR19980019231A (en)*1997-11-031998-06-05제갈명 AUTHENTICATION SYSTEM FOR REMOTE BANKING SERVICE USING COMPUTER COMMUNICATION NETWORK

Cited By (1)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
KR100449483B1 (en)*2001-10-182004-09-21한국전자통신연구원Method for requesting and approving user registration using information of a biometrics in a pki infrastructure

Also Published As

Publication numberPublication date
KR20010003569A (en)2001-01-15

Similar Documents

PublicationPublication DateTitle
Burr et al.Electronic Authentication
JP4680505B2 (en) Simple voice authentication method and apparatus
US9338163B2 (en)Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method
US6460138B1 (en)User authentication for portable electronic devices using asymmetrical cryptography
US7676433B1 (en)Secure, confidential authentication with private data
US6073237A (en)Tamper resistant method and apparatus
JP4866863B2 (en) Security code generation method and user device
US7254706B2 (en)System and method for downloading of files to a secure terminal
US8225391B2 (en)System and method for improving restrictiveness on accessing software applications
DK2481230T3 (en)A method for authentication, method of payment authorization, and similar electronic devices
US20080216172A1 (en)Systems, methods, and apparatus for secure transactions in trusted systems
US20040117636A1 (en)System, method and apparatus for secure two-tier backup and retrieval of authentication information
CN101517562A (en)Method for registering and certificating user of one time password by a plurality of mode and computer-readable recording medium where program executing the same method is recorded
WO2009101549A2 (en)Method and mobile device for registering and authenticating a user at a service provider
KR20030074483A (en)Service providing system in which services are provided from service provider apparatus to service user apparatus via network
JP2000222362A (en) Method and apparatus for enabling multiple security check points
JP2007522540A (en) User authentication methods and related architectures based on the use of biometric identification technology
JP2004506361A (en) Entity authentication in electronic communication by providing device verification status
CN101216923A (en)A system and method to enhance the data security of e-bank dealings
KR100326140B1 (en)Apparatus for generating digital signature based on private-key/public-key
KR100675423B1 (en) IC card with electronic bankbook and public certificate, processing terminal and card issuing server
JP4151923B2 (en) Information management system using portable information storage medium
KR20060098412A (en) Password generation module that generates passwords that change from time to time and how to use passwords from time to time
JP2004206258A (en) Multiple authentication system, computer program, and multiple authentication method
Ortiz-YepesEnhancing Authentication in eBanking with NFC-enabled mobile phones

Legal Events

DateCodeTitleDescription
A201Request for examination
PA0109Patent application

St.27 status event code:A-0-1-A10-A12-nap-PA0109

PA0201Request for examination

St.27 status event code:A-1-2-D10-D11-exm-PA0201

PG1501Laying open of application

St.27 status event code:A-1-1-Q10-Q12-nap-PG1501

D13-X000Search requested

St.27 status event code:A-1-2-D10-D13-srh-X000

D14-X000Search report completed

St.27 status event code:A-1-2-D10-D14-srh-X000

E902Notification of reason for refusal
PE0902Notice of grounds for rejection

St.27 status event code:A-1-2-D10-D21-exm-PE0902

E13-X000Pre-grant limitation requested

St.27 status event code:A-2-3-E10-E13-lim-X000

P11-X000Amendment of application requested

St.27 status event code:A-2-2-P10-P11-nap-X000

P13-X000Application amended

St.27 status event code:A-2-2-P10-P13-nap-X000

E701Decision to grant or registration of patent right
PE0701Decision of registration

St.27 status event code:A-1-2-D10-D22-exm-PE0701

GRNTWritten decision to grant
PR0701Registration of establishment

St.27 status event code:A-2-4-F10-F11-exm-PR0701

PR1002Payment of registration fee

St.27 status event code:A-2-2-U10-U11-oth-PR1002

Fee payment year number:1

PG1601Publication of registration

St.27 status event code:A-4-4-Q10-Q13-nap-PG1601

PR1001Payment of annual fee

St.27 status event code:A-4-4-U10-U11-oth-PR1001

Fee payment year number:4

PR1001Payment of annual fee

St.27 status event code:A-4-4-U10-U11-oth-PR1001

Fee payment year number:5

FPAYAnnual fee payment

Payment date:20070216

Year of fee payment:6

PR1001Payment of annual fee

St.27 status event code:A-4-4-U10-U11-oth-PR1001

Fee payment year number:6

LAPSLapse due to unpaid annual fee
PC1903Unpaid annual fee

St.27 status event code:A-4-4-U10-U13-oth-PC1903

Not in force date:20080216

Payment event data comment text:Termination Category : DEFAULT_OF_REGISTRATION_FEE

PC1903Unpaid annual fee

St.27 status event code:N-4-6-H10-H13-oth-PC1903

Ip right cessation event data comment text:Termination Category : DEFAULT_OF_REGISTRATION_FEE

Not in force date:20080216

P22-X000Classification modified

St.27 status event code:A-4-4-P10-P22-nap-X000

P22-X000Classification modified

St.27 status event code:A-4-4-P10-P22-nap-X000


[8]ページ先頭

©2009-2025 Movatter.jp