KR101395325B1 - Method and System for Operating One Time Signature Key - Google Patents

Method and System for Operating One Time Signature Key Download PDF

Info

Publication number
KR101395325B1
KR101395325B1 KR1020110071450A KR20110071450A KR101395325B1 KR 101395325 B1 KR101395325 B1 KR 101395325B1 KR 1020110071450 A KR1020110071450 A KR 1020110071450A KR 20110071450 A KR20110071450 A KR 20110071450A KR 101395325 B1 KR101395325 B1 KR 101395325B1
Authority
KR
South Korea
Prior art keywords
signature
state value
key
terminal
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1020110071450A
Other languages
Korean (ko)
Other versions
KR20130010674A (en
Inventor
김종서
김덕상
Original Assignee
주식회사 비즈모델라인
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 비즈모델라인 filed Critical 주식회사 비즈모델라인
Priority to KR1020110071450A priority Critical patent/KR101395325B1/en
Publication of KR20130010674A publication Critical patent/KR20130010674A/en
Application granted granted Critical
Publication of KR101395325B1 publication Critical patent/KR101395325B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 일회용 서명키 운영 방법 및 시스템에 관한 것으로, 전자서명을 위한 공인인증서를 구비하지 않은 사용자의 단말로 전자서명에 이용될 일회용 서명키를 발급하는 서버에 구현되는 일회용 서명키 운영 시스템에 있어서, 사용자의 단말로 전자서명에 이용될 일회용 서명키가 발급되도록 제어하는 서명키 발급 제어부와 상기 발급된 일회용 서명키를 통해 전자서명하여 상기 사용자의 단말을 통해 생성된 서명 데이터를 수신하는 서명 데이터 수신부와 상기 일회용 서명키를 통해 서명된 서명 데이터를 검증하는 절차를 수행하는 서명 검증부와 상기 서명 데이터의 검증 결과를 근거로 상기 사용자의 단말로 발급된 일회용 서명키를 폐기하는 절차를 수행하는 서명 관리부를 구비한다.The present invention relates to a method and system for operating a disposable signature key, and in a disposable signature key operating system implemented in a server for issuing a disposable signature key to be used for a digital signature to a terminal of a user who does not have a public certificate for digital signature A signature key issuing control unit for issuing a one-time use signing key to be used in the electronic signature to the user terminal, and a signature data receiving unit for receiving the signature data generated through the user's terminal by electronically signing through the issued one- A signature verification unit for verifying the signature data signed through the one-time signature key, and a signature management unit for performing a procedure of discarding the one-time signature key issued to the user terminal based on the verification result of the signature data, Respectively.

Description

일회용 서명키 운영 방법 및 시스템{Method and System for Operating One Time Signature Key}[0001] The present invention relates to a method and a system for operating a one-

본 발명은 전자서명을 위한 공인인증서를 구비하지 않은 사용자의 단말로 전자서명에 이용될 일회용 서명키를 발급하는 서버에 구현되는 일회용 서명키 운영 시스템에 있어서, 사용자의 단말로 전자서명에 이용될 일회용 서명키가 발급되도록 제어하는 서명키 발급 제어부와 상기 발급된 일회용 서명키를 통해 전자서명하여 상기 사용자의 단말을 통해 생성된 서명 데이터를 수신하는 서명 데이터 수신부와 상기 일회용 서명키를 통해 서명된 서명 데이터를 검증하는 절차를 수행하는 서명 검증부와 상기 서명 데이터의 검증 결과를 근거로 상기 사용자의 단말로 발급된 일회용 서명키를 폐기하는 절차를 수행하는 서명 관리부를 구비하는 일회용 서명키 운영 방법 및 시스템에 관한 것이다.
The present invention provides a disposable signature key operating system implemented in a server for issuing a one-time use signing key to be used in a digital signature to a terminal of a user who does not have a public certificate for digital signature, A signature key issuing control unit for controlling the issuance of a signature key, a signature data receiving unit for receiving the signature data generated through the user's terminal by electronically signing through the issued one-time use signature key, And a signature management unit for performing a procedure of discarding the one-time signature key issued to the user terminal based on the verification result of the signature data. .

통상적으로 서명키는 공개키 기반 구조로 생성되어 공인인증서에 포함되는 형태로 발급되며, 상기 서명키를 이용하기 위해서는 상기 발급된 공인인증서가 반드시 필요하다. 그러나 현재 발급되는 대부분의 공인인증서가 PC에 저장되기 때문에, 상기 공인인증서를 필요할 때마다 항상 이용하기에 난해한 문제점을 지니고 있다.
Generally, the signing key is generated in the form of a public key infrastructure and is included in a public certificate. In order to use the public key, the public key certificate is required. However, since most of the currently-issued authorized certificates are stored in the PC, the authorized certificates are always difficult to use whenever necessary.

상기와 같은 문제점을 해소하기 위한 수단으로 일회용 서명키를 발급하여 이용하고 폐기하는 방식이 이용될 수 있다. 그러나 이와 같은 서명키는 상기 공인인증서와 달리 서명키의 발급이 통신망을 통해 이루어지기 때문에, 상기 서명키의 발급 후에 적절한 시점에 자동으로 폐기되지 않는다면, 상기 서명키를 이용하는 중에 오류가 발생한 경우 이로 인한 통신 지연이 발생함은 물론, 심각한 거래 오류를 유발하는 문제점을 지니고 있다.
As a means for solving the above-mentioned problem, a method of issuing, using and disposing of a disposable signature key can be used. However, since the signature key is issued through the communication network unlike the public key certificate, if the signature key is not automatically discarded at the proper time after the issuance of the signature key, if an error occurs while using the signature key, It causes communication delays as well as causing serious transaction errors.

상기와 같은 문제점을 해소하기 위한 본 발명의 목적은, 전자서명을 위한 공인인증서를 구비하지 않은 사용자의 단말로 전자서명에 이용될 일회용 서명키를 발급하는 서버에 구현되는 일회용 서명키 운영 시스템에 있어서, 사용자의 단말로 전자서명에 이용될 일회용 서명키가 발급되도록 제어하는 서명키 발급 제어부와 상기 발급된 일회용 서명키를 통해 전자서명하여 상기 사용자의 단말을 통해 생성된 서명 데이터를 수신하는 서명 데이터 수신부와 상기 일회용 서명키를 통해 서명된 서명 데이터를 검증하는 절차를 수행하는 서명 검증부와 상기 서명 데이터의 검증 결과를 근거로 상기 사용자의 단말로 발급된 일회용 서명키를 폐기하는 절차를 수행하는 서명 관리부를 구비하는 일회용 서명키 운영 방법 및 시스템을 제공함에 있다.
In order to solve the above problems, an object of the present invention is to provide a disposable signature key operating system implemented in a server for issuing a disposable signing key to be used for a digital signature to a terminal of a user who does not have a public certificate for digital signature A signature key issuing control unit for issuing a one-time use signing key to be used in the electronic signature to the user terminal, and a signature data receiving unit for receiving the signature data generated through the user's terminal by electronically signing through the issued one- A signature verification unit for verifying the signature data signed through the one-time signature key, and a signature management unit for performing a procedure of discarding the one-time signature key issued to the user terminal based on the verification result of the signature data, And a method of operating the disposable signature key.

본 발명에 따른 일회용 서명키 운영 시스템은, 전자서명을 위한 공인인증서를 구비하지 않은 사용자의 단말로 전자서명에 이용될 일회용 서명키를 발급하는 서버에 구현되는 일회용 서명키 운영 시스템에 있어서, 사용자의 단말로 전자서명에 이용될 일회용 서명키가 발급되도록 제어하는 서명키 발급 제어부와 상기 발급된 일회용 서명키를 통해 전자서명하여 상기 사용자의 단말을 통해 생성된 서명 데이터를 수신하는 서명 데이터 수신부와 상기 일회용 서명키를 통해 서명된 서명 데이터를 검증하는 절차를 수행하는 서명 검증부와 상기 서명 데이터의 검증 결과를 근거로 상기 사용자의 단말로 발급된 일회용 서명키를 폐기하는 절차를 수행하는 서명 관리부를 구비하는 것을 특징으로 한다.
The disposable signature key operating system according to the present invention is implemented in a server that issues a one-time use signing key to be used for a digital signature to a terminal of a user who does not have a public certificate for digital signature, A signature key issuing control unit for controlling the terminal to issue a one-time use signing key to be used for digital signature, a signature data receiving unit for receiving the signature data generated through the user's terminal by electronically signing through the issued one-time use signing key, A signature verification unit for performing a procedure for verifying the signature data signed through the signature key and a signature management unit for performing a procedure for discarding the one-time signature key issued to the user terminal based on the verification result of the signature data .

본 발명에 따른 일회용 서명키 운영 시스템에 있어서, 상기 사용자의 단말로 발급된 일회용 서명키에 대한 단말 측 서명상태값이 ‘0’으로 초기화되도록 처리하고, 상기 일회용 서명키에 대한 서버 측 서명상태값을 ‘0’으로 초기화하는 서명상태값 초기화부를 더 구비하며, 기 서명 데이터 수신부는, 상기 사용자의 단말에서 상기 일회용 서명키를 통해 서명이 시도될 때마다 ‘1’씩 증가된 단말 측 서명상태값을 포함하는 서명 데이터를 수신하는 것을 특징으로 한다.
In the disposable signature key operating system according to the present invention, the terminal side signature state value for the one-time use signature key issued to the user terminal is initialized to '0', and the server side signature state value for the one- And a signing state value initialization unit for initializing the initial signature state value to '0', and the initial signature data receiving unit receives the terminal side signature state value '1' The signature data including the signature data.

본 발명에 따른 일회용 서명키 운영 시스템에 있어서, 상기 수신된 서명 데이터에 포함된 단말 측 서명상태값 확인하여 유지하는 서명상태값 유지부와 상기 확인된 단말 측 서명상태값보다 크게 계산되는 2의 배수 중 최소 값을 서버 측 서명상태값으로 갱신하는 서명상태값 갱신부 및 상기 서버 측 서명상태값이 상기 계산된 2의 배수 값으로 갱신된 후 상기 사용자의 단말로부터 상기 일회용 서명키를 통해 서명된 서명 데이터가 재수신되는 경우에 상기 재수신된 서명 데이터에 포함된 단말 측 서명상태값과 상기 서버 측 서명상태값으로 갱신된 2의 배수 값을 비교하는 서명상태값 비교부를 더 구비하며, 상기 서명 관리부는, 상기 재수신된 서명 데이터에 포함된 단말 측 서명상태값이 상기 서버 측 서명상태값으로 갱신된 2의 배수 값보다 큰 경우에 상기 사용자의 단말로 발급된 일회용 서명키를 폐기하는 절차를 수행하는 것을 특징으로 한다.
The method of claim 1, further comprising: a signature state value holding unit for checking and maintaining a terminal side signature state value included in the received signature data; and a multiples of 2 A signature state value update unit for updating the minimum value among the server side signature state values to a server side signature state value, and a signature signed by the one-time use signature key from the user terminal after the server side signature state value is updated to the calculated multiples of 2 Further comprising a signature state value comparing unit for comparing a terminal side signature state value included in the re-received signature data with a multiple value of 2 updated with the server side signature state value when data is re-received, If the terminal side signature state value included in the re-received signature data is larger than a multiple of 2 updated with the server side signature state value Characterized in that the procedure for discarding the one-time signature key issued to a group of user terminals.

본 발명에 따른 일회용 서명키 운영 방법은, 전자서명을 위한 공인인증서를 구비하지 않은 사용자의 단말로 전자서명에 이용될 일회용 서명키를 발급하는 서버를 통해 실행되는 일회용 서명키 운영 방법에 있어서, 사용자의 단말로 전자서명에 이용될 일회용 서명키가 발급되도록 제어하는 제1 단계와 상기 발급된 일회용 서명키를 통해 전자서명하여 상기 사용자의 단말을 통해 생성된 서명 데이터를 수신하는 제2 단계와 상기 서버가 상기 일회용 서명키를 통해 서명된 서명 데이터를 검증하는 절차를 수행하는 제3 단계 및 상기 서버가 상기 서명 데이터의 검증 결과를 근거로 상기 사용자의 단말로 발급된 일회용 서명키를 폐기하는 절차를 수행하는 제4 단계를 포함하는 것을 특징으로 한다.

본 발명에 따른 일회용 서명키 운영 방법에 있어서, 상기 서버가 상기 사용자의 단말로 발급된 일회용 서명키에 대한 단말 측 서명상태값이 ‘0’으로 초기화되도록 처리하고, 상기 일회용 서명키에 대한 서버 측 서명상태값을 ‘0’으로 초기화하는 단계를 더 포함하며, 상기 제2 단계는, 상기 사용자의 단말에서 상기 일회용 서명키를 통해 서명이 시도될 때마다 ‘1’씩 증가된 단말 측 서명상태값을 포함하는 서명 데이터를 수신하는 것을 특징으로 한다.
A method of operating a one-time use signing key according to the present invention is a method of operating a one-time use signing key executed through a server issuing a one-time use signing key to be used for a digital signature to a terminal of a user who does not have a public certificate for digital signing, A first step of controlling the terminal to issue a one-time use signing key to be used in the digital signature, a second step of electronically signing the issued one-time use signing key to receive the signature data generated through the terminal of the user, A third step of performing a procedure of verifying signature data signed through the one-time use signature key, and a step of discarding the one-time use signature key issued to the user terminal based on the verification result of the signature data And a fourth step of performing the second step.

In the method of operating the one-time-use signature key according to the present invention, the server processes the terminal-side signature state value of the one-time signing key issued to the user terminal to be initialized to '0' Further comprising the step of initializing the signature state value to '0', wherein the second step further comprises the steps of: incrementing the terminal side signature state value by '1' every time the signature of the user is attempted through the one- The signature data including the signature data.

본 발명에 따르면, 단말로 제공된 웹문서에 포함된 스크립트를 통해 서명키를 발급하고, 상기 서명키에 대한 통신 오류와 서명 검증 오류를 포함하는 각종 오류에 대하여 상기 서명키를 통한 재서명(또는 재전송) 횟수 제한과 상기 서명키의 폐기를 효율적으로 관리하는 이점이 있다.
According to the present invention, a signature key is issued through a script included in a web document provided to a terminal, and various errors including a communication error and a signature verification error for the signature key are re-signed (or resent ) Number of times and the revocation of the signature key are effectively managed.

도 1은 본 발명의 서명키 관리 시스템 구성을 도시한 도면이다.
도 2와 도 3은 본 발명의 실시 방법에 따른 서명 오류 보정을 위한 서명키 관리 과정을 도시한 도면이다.
1 is a diagram showing a configuration of a signature key management system according to the present invention.
2 and 3 illustrate a signature key management process for signature error correction according to an embodiment of the present invention.

이하 첨부된 도면과 설명을 참조하여 본 발명의 바람직한 실시예에 대한 동작 원리를 상세히 설명한다. 다만, 하기에 도시되는 도면과 후술되는 설명은 본 발명의 특징을 효과적으로 설명하기 위한 여러 가지 방법 중에서 바람직한 실시 방법에 대한 것이며, 본 발명이 하기의 도면과 설명만으로 한정되는 것은 아니다. 또한, 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서, 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 발명에서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
The operation principle of the preferred embodiment of the present invention will be described in detail with reference to the accompanying drawings and description. It should be understood, however, that the drawings and the following detailed description are exemplary and explanatory and are intended to provide further explanation of the invention, and are not to be construed as limiting the present invention. In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear. The terms used below are defined in consideration of the functions of the present invention, which may vary depending on the user, intention or custom of the operator. Therefore, the definition should be based on the contents throughout the present invention.

결과적으로, 본 발명의 기술적 사상은 청구범위에 의해 결정되며, 이하 실시예는 진보적인 본 발명의 기술적 사상을 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 효율적으로 설명하기 위한 일 수단일 뿐이다.
As a result, the technical idea of the present invention is determined by the claims, and the following embodiments are merely means for effectively explaining the technical idea of the present invention to a person having ordinary skill in the art to which the present invention belongs Only.

도면1은 본 발명의 서명키 관리 시스템 구성을 도시한 도면이다.
1 is a diagram showing the configuration of a signature key management system according to the present invention.

보다 상세하게 본 도면1은 서버(100)에서 단말(150)로 제공된 웹문서에 포함된 스크립트(155)를 통해 서명키가 발급되는 경우, 상기 발급된 서명키를 통해 서명된 서명 데이터가 서버(100)로 전송되어 검증되고 검증결과를 수신하는 과정에서 오류가 발생하는 경우에 상기 오류를 보정하기 위해 상기 발급된 서명키의 유지 또는 폐기를 결정하는 시스템 구성을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면1을 참조 및/또는 변형하여 상기 서명키 관리 시스템에 대한 다양한 실시 방법(예컨대, 일부 구성부가 생략되거나, 또는 세분화되거나, 또는 합쳐진 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면1에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
1 illustrates a case where a signature key is issued through a script 155 included in a web document provided from the server 100 to the terminal 150, the signature data signed through the issued signature key is transmitted to the server 150 100), and verifies whether or not the issued signature key is maintained in order to correct the error when an error occurs in the process of receiving the verification result and receiving the verification result. Those skilled in the art will be able to refer to and / or modify this FIG. 1 to derive various implementations of the signature key management system (e.g., some of the constructs may be omitted, broken down, or combined) However, it should be understood that the present invention includes all of the above-described embodiments, and the technical features thereof are not limited only by the method shown in FIG. 1 No.

본 발명의 서명키 관리 시스템은, 서명키가 발급되고 상기 발급된 서명키를 통한 서명이 시도될 때마다 현재의 단말 측 서명상태값을 ‘1’씩 증가하는 스크립트(155)를 포함하는 웹문서가 제공되는 단말(150)과, 상기 웹문서에 포함된 스크립트(155)를 통해 서명키가 발급되도록 제어하고, 상기 서명키를 통해 상기 스크립트(155)에 의해 서명된 서명 데이터의 검증이 성공한 경우에 서버 측 서명상태값을 상기 서명 데이터에 포함된 단말 측 서명상태값보다 크게 계산되는 2n의 값으로 설정한 후, 재수신되는 서명 데이터에 포함된 단말 측 서명상태값이 상기 서버 측 서명상태값보다 큰 경우에 상기 발급된 서명키가 폐기되도록 처리하는 서버(100)를 포함하여 구성된다.
The signature key management system of the present invention includes a script 155 for increasing a current terminal side signature state value by '1' whenever a signature key is issued and an attempt is made to sign through the issued signature key The signature key is issued through the script 155 included in the web document and the verification of the signature data signed by the script 155 via the signature key is successful Side signature state value to a value of 2 n which is calculated to be greater than the terminal side signature state value included in the signature data, and then sets the terminal side signature state value included in the re-received signature data to the server side signature state And a server 100 for processing the issued signature key so as to be discarded.

상기 단말(150)은 상기 웹문서를 수신 및 판독하여 출력하고, 상기 웹문서에 포함된 스크립트(155)가 해석되어 동작하도록 처리하는 브라우져 프로그램을 구비하며, 상기 서버(100)로부터 상기 스크립트(155)를 포함하는 웹문서를 수신하거나, 또는 상기 서버(100)와 연계된 웹서버로부터 상기 스크립트(155)를 포함하는 웹문서를 수신할 수 있다.
The terminal 150 includes a browser program for receiving and reading the web document and outputting the web document and processing the script 155 included in the web document to be interpreted and operated, , Or may receive a web document including the script 155 from a web server associated with the server 100. [

상기 서버(100)는 상기 단말(150)로 상기 스크립트(155)를 포함하는 웹문서를 제공하는 웹서버거나, 또는 상기 단말(150)로 상기 웹문서를 제공하는 웹서버와 연계된 별도의 서명 관리 서버일 수 있으며, 상기 서버(100)의 구현 방식에 의해 본 발명이 한정되지 아니한다.
The server 100 may be a web server providing the web document including the script 155 to the terminal 150 or a separate signature associated with the web server providing the web document to the terminal 150 Management server, and the present invention is not limited by the implementation method of the server 100.

도면1을 참조하면, 상기 서버(100)는, 단말(150)로 제공된 웹문서 상의 스크립트(155)를 통해 서명키가 발급되도록 제어하는 서명키 발급 제어부(105)와, 상기 스크립트(155)를 통해 서명키가 발급된 경우에 서버 측 서명상태값을 ‘0’으로 초기화하는 서명상태값 초기화부(110)를 구비하며, 상기 스크립트(155)는, 상기 서명키 발급 제어부(105)와 연계하여 서명키가 발급되는 서명키 발급부(160)와, 상기 서명키가 발급된 경우에 단말 측 서명상태값을 ‘0’으로 초기화하는 서명상태값 초기화부(165)를 구비한다.
1, the server 100 includes a signature key issuing control unit 105 for controlling a signature key to be issued through a script 155 on a web document provided to the terminal 150, And a signature state value initialization unit 110 for initializing a server side signature state value to '0' when a signature key is issued through the signature key issuing unit 105, A signature key issuing unit 160 for issuing a signature key and a signature state value initializing unit 165 for initializing a terminal side signature state value to '0' when the signature key is issued.

상기 단말(150)로 상기 스크립트(155)를 포함하는 웹문서가 제공된 경우에, 상기 스크립트(155)는 상기 단말(150)의 브라우져에 의해 해석되어 상기 서버(100)로 서명키 발급을 요청하며, 상기 서버(100)의 서명키 발급 제어부(105)는 단말(150)로 제공된 웹문서 상의 스크립트(155)를 통해 서명키가 발급되도록 제어하며, 이에 의해 상기 스크립트(155)의 서명키 발급부(160)로 상기 서명키가 발급된다.
When a web document including the script 155 is provided to the terminal 150, the script 155 is interpreted by the browser of the terminal 150 and requests the server 100 to issue a signature key The signature key issuing control unit 105 of the server 100 controls the signature key issuing unit 105 of the server 150 to issue a signature key through the script 155 on the web document provided to the terminal 150, (160).

상기 서명키가 발급된 경우, 상기 서버(100)의 서명상태값 초기화부(110)는 서버 측 서명상태값을 ‘0’으로 초기화하고, 상기 스크립트(155)의 서명상태값 초기화부(165)는 단말 측 서명상태값을 ‘0’으로 초기화하며, 이로써 상기 서버(100)와 스크립트(155)의 서명상태값은 모두 ‘0’의 값을 지니게 된다.
The signature state value initialization unit 110 of the server 100 initializes the server side signature state value to '0', and the signature state value initialization unit 165 of the script 155 initializes the server side signature state value to '0' The signature state value of the server 100 and the signature 155 of the script 155 both have a value of '0'.

도면1을 참조하면, 상기 스크립트(155)는, 상기 발급된 서명키를 통해 서명될 데이터를 확인하는 데이터 확인부(170)와, 상기 서명키를 통해 상기 데이터를 서명하는 서명 처리부(175)와, 상기 서명 처리 시, 현재의 단말 측 서명상태값을 ‘1’씩 증가시켜 서명 데이터에 부여하는 서명상태값 부여부(180)와, 상기 단말 측 서명상태값이 부여된 서명 데이터를 상기 서버(100)로 전송하는 서명 데이터 전송부(185)와, 상기 서명 데이터의 재전송 또는 재서명을 판단하는 오류 판단부(190)를 구비하며, 상기 서명 데이터의 재전송 또는 재서명 시, 상기 서명상태값 부여부(180)는 현재의 단말 측 서명상태값을 ‘1’씩 증가시켜 상기 서명 데이터에 부여하고, 상기 서명 데이터 전송부(185)는 상기 단말 측 서명상태값이 부여된 서명 데이터를 상기 서버(100)로 재전송한다.
Referring to FIG. 1, the script 155 includes a data checking unit 170 for checking data to be signed through the issued signature key, a signature processing unit 175 for signing the data through the signature key, A signature state value assignment unit 180 for incrementing the current signature state value of the terminal side by '1' and applying the signature state value to the signature data in the signature process, 100), and an error determination unit (190) for determining retransmission or re-signature of the signature data, wherein, upon retransmission or re-signature of the signature data, The signature data transmission unit 185 transmits the signature data having the terminal side signature status value to the server 180. [ 100).

상기 스크립트(155)의 데이터 확인부(170)는 상기 발급된 서명키를 통해 서명될 데이터를 확인한다. 상기 서명될 데이터는 상기 웹문서 상의 입력창을 통해 사용자가 입력하는 데이터, 상기 입력된 데이터를 지정된 데이터 변환 구조로 변환한 데이터 중 적어도 하나를 포함한다.
The data checking unit 170 of the script 155 checks data to be signed through the issued signature key. The data to be signed includes at least one of data input by a user through an input window on the web document and data obtained by converting the input data into a designated data conversion structure.

상기 스크립트(155)의 서명 처리부(175)는 상기 서명키를 통해 상기 확인된 데이터를 서명한다. 상기 서명은 전자서명 프로토콜에 따라 처리될 수 있다.
The signature processing unit 175 of the script 155 signs the verified data through the signature key. The signature may be processed according to an electronic signature protocol.

상기 서명 처리부(175)가 상기 데이터를 서명하는 경우, 상기 서명상태값 부여부(180)는 현재의 단말 측 서명상태값을 ‘1’씩 증가시켜 서명 데이터에 부여한다. 만약 상기 서명키가 발급된 후 상기 서명 처리부(175)에 의해 최초로 서명이 시도되는 경우라면, 상기 서명 데이터에 부여되는 단말(150)측 서명상태값은 ‘1’의 값을 지니게 된다.
When the signature processing unit 175 signs the data, the signature state value assigning unit 180 increments the current terminal side signature state value by '1' and adds the same to the signature data. If signature is first attempted by the signature processing unit 175 after the signature key is issued, the signature state value of the terminal 150 attached to the signature data has a value of '1'.

상기 서명 데이터 전송부(185)는 통신망을 통해 상기 단말 측 서명상태값이 부여된 서명 데이터를 서버(100)로 전송하며, 상기 오류 판단부(190)는 상기 서명 데이터의 전송과 동시에 타이머를 기동하여 상기 서명 데이터의 검증 결과가 정상적으로 수신되는지 확인한다. 만약 지정된 타임아웃이 발생하기 전에 상기 검증 결과가 수신되었다면, 상기 오류 판단부(190)는 상기 수신된 검증 결과를 판독하여 상기 서버(100)에 의해 상기 서명의 검증이 성공했는지 확인한다.
The signature data transmission unit 185 transmits the signature data to the server 100 via the communication network, and the error determination unit 190 activates the timer at the same time as the transmission of the signature data And confirms whether the verification result of the signature data is normally received. If the verification result is received before the specified timeout occurs, the error determination unit 190 reads the received verification result and confirms that the verification of the signature by the server 100 is successful.

본 발명에 따르면, 상기 오류 판단부(190)는 상기 서명 데이터에 대한 통신 오류가 발생하거나, 또는 검증 오류가 발생한 것을 판단한다.
According to the present invention, the error determination unit 190 determines that a communication error has occurred or a verification error has occurred with respect to the signature data.

본 발명의 제1 오류 판단 방식에 따르면, 상기 단말(150)로부터 서버(100)로 상기 서명 데이터가 전송되었으나, 상기 서버(100)가 상기 서명 데이터를 수신하지 못한 경우에, 상기 오류 판단부(190)는 상기 단말(150)로부터 서버(100)로 서명 데이터를 전송하는 순방향 통신 중에 상기 타임아웃에 의한 순방향 통신 오류가 발생한 것으로 판단한다.
According to the first error judgment method of the present invention, when the signature data is transmitted from the terminal 150 to the server 100 but the server 100 fails to receive the signature data, 190 determines that a forward communication error due to the timeout occurs during the forward communication in which the terminal 150 transmits the signature data to the server 100. [

본 발명의 제2 오류 판단 방식에 따르면, 상기 단말(150)로부터 전송된 서명 데이터가 상기 서버(100)로 수신되었으나, 상기 서버(100)가 상기 서명 데이터의 서명 검증을 실패한 경우에, 상기 서명 데이터의 검증 결과가 상기 단말(150)로 정상 수신되더라도, 상기 오류 판단부(190)는 상기 서명 데이터에 대한 서명 검증 오류가 발생한 것으로 판단한다.
According to the second error judgment method of the present invention, when signature data transmitted from the terminal 150 is received by the server 100 but the server 100 fails to verify the signature of the signature data, Even if the verification result of the data is normally received by the terminal 150, the error determination unit 190 determines that a signature verification error has occurred with respect to the signature data.

본 발명의 제3 오류 판단 방식에 따르면, 상기 단말(150)로부터 전송된 서명 데이터가 상기 서버(100)로 수신되고, 상기 서버(100)가 상기 서명 데이터의 검증 결과를 단말(150)로 전송하였으나, 상기 단말(150)이 상기 검증 결과를 수신하지 못한 경우에, 상기 오류 판단부(190)는 상기 서버(100)로부터 단말(150)로 서명 데이터를 전송하는 역방향 통신 중에 상기 타임아웃에 의한 역방향 통신 오류가 발생한 것으로 판단한다.
According to the third error judgment method of the present invention, the signature data transmitted from the terminal 150 is received by the server 100, and the server 100 transmits the verification result of the signature data to the terminal 150 When the terminal 150 does not receive the verification result, the error determination unit 190 determines whether the timeout occurs during the reverse communication in which the server 100 transmits the signature data to the terminal 150 It is determined that a reverse communication error has occurred.

상기 서명 데이터에 대한 통신 오류가 발생한 경우에, 상기 오류 판단부(190)는 상기 서명키를 통해 서명된 서명 데이터를 재전송하도록 결정한다. 한편 상기 서명 데이터에 대한 검증 오류가 발생한 경우에, 상기 오류 판단부(190)는 상기 서명키를 통해 서명 데이터를 다시 서명하여 재전송하도록 결정한다.
When a communication error occurs in the signature data, the error determination unit 190 determines to resend the signed signature data through the signature key. On the other hand, when a verification error has occurred with respect to the signature data, the error determination unit 190 determines to retransmit the signature data again through the signature key.

상기 서명 데이터가 재전송 또는 재서명되는 경우에, 상기 서명상태값 부여부(180)는 현재의 단말 측 서명상태값을 ‘1’씩 증가시켜 상기 서명 데이터에 부여한다. 상기 서명 데이터가 최초 전송되는 시점에 상기 단말 측 서명상태값은 ‘1’이고, 이후에 오류가 발생할 때마다 상기 단말 측 서명상태값은 ‘1’씩 증가하게 되며, 결과적으로 오류 횟수가 ‘i’라면, 상기 단말 측 서명상태값은 ‘i+1’의 값을 지니게 된다.
When the signature data is retransmitted or re-signed, the signature state value assignment unit 180 increments the current terminal side signature state value by '1', and gives it to the signature data. The terminal side signature state value is '1' at the time of the first transmission of the signature data, and the terminal side signature state value is incremented by '1' every time an error occurs thereafter. As a result, , The terminal side signature state value has a value of 'i + 1'.

상기 재전송 또는 재서명되는 서명 데이터에 상기 단말 측 서명상태값이 부여되면, 상기 서명 데이터 전송부(185)는 상기 단말 측 서명상태값이 부여된 서명 데이터를 상기 서버(100)로 재전송한다. 상기 단말 측 서명상태값을 ‘1’씩 증가시켜 상기 재전송 또는 재서명되는 서명 데이터에 부여하고, 상기 단말 측 서명상태값이 부여된 서명 데이터를 재전송하는 것은, 상기 서버(100)에 의해 상기 서명키가 폐기될 때까지 반복될 수 있다.
When the terminal side signature state value is added to the retransmitted or re-signed signature data, the signature data transmission unit 185 retransmits the signature data to which the terminal side signature state value is attached, to the server 100. The server 100 may increase the terminal side signature state value by '1' and give it to the retransmitted or re-signed signature data, and retransmitting the signature data to which the terminal side state value is assigned, It can be repeated until the key is discarded.

도면1을 참조하면, 상기 서버(100)는, 상기 스크립트(155)로부터 서명이 시도될 때마다 ‘1’씩 증가되는 단말 측 서명상태값을 포함하는 서명 데이터를 수신하는 서명 데이터 수신부(115)와, 상기 서명 데이터에 포함된 단말 측 서명상태값을 확인하여 유지하는 서명상태값 유지부(120)와, 상기 서명 데이터의 서명을 검증하는 서명 검증부(125)를 구비한다.
Referring to FIG. 1, the server 100 includes a signature data receiving unit 115 for receiving signature data including a terminal side signature state value incremented by '1' every time a signature is attempted from the script 155, A signature state value holding unit 120 for checking and maintaining the terminal side signature state value included in the signature data, and a signature verification unit 125 for verifying the signature of the signature data.

상기 스크립트(155)의 서명 데이터 전송부(185)가 서명이 시도될 때마다 ‘1’씩 증가되는 단말 측 서명상태값을 포함하는 서명 데이터를 전송하면, 상기 서버(100)의 서명 데이터 수신부(115)는 상기 서명이 시도될 때마다 ‘1’씩 증가되는 단말 측 서명상태값을 포함하는 서명 데이터를 수신하고, 상기 서명상태값 유지부(120)는 상기 수신된 서명 데이터로부터 단말 측 서명상태값을 추출한 후, 상기 서명키가 폐기되거나, 또는 다른 서명키로 대체될 때까지 유지한다.
When the signature data transmitting unit 185 of the script 155 transmits the signature data including the terminal side signature state value incremented by '1' every time the signature is attempted, the signature data receiving unit 115) receives signature data including a terminal side signature state value incremented by '1' every time the signature is attempted, and the signature state value storage unit (120) stores, from the received signature data, After the value has been extracted, until the signature key is discarded or replaced with another signature key.

상기 서명 검증부(125)는 상기 수신된 서명 데이터의 서명을 검증하고, 통신망을 통해 상기 서명의 검증 결과를 상기 단말(150)로 전송한다. 여기서, 상기 검증 결과는 검증 성공 값을 포함하거나, 또는 검증 오류 값을 포함할 수 있다.
The signature verification unit 125 verifies the signature of the received signature data, and transmits the verification result of the signature to the terminal 150 via the communication network. Here, the verification result may include a verification success value, or may include a verification error value.

도면1을 참조하면, 상기 서버(100)는, 상기 서명의 검증이 성공하면, 상기 확인된 단말 측 서명상태값보다 크게 계산되는 2n의 값을 서버 측 서명상태값으로 갱신하는 서명상태값 갱신부(130)와, 상기 서버 측 서명상태값이 2n의 값으로 갱신된 후에 상기 서명 데이터가 재수신되는 경우에, 상기 재수신된 서명 데이터에 포함된 단말 측 서명상태값과 상기 재설정된 2n의 서버 측 서명상태값을 비교하는 서명상태값 비교부(135)와, 상기 재수신된 서명 데이터에 포함된 단말 측 서명상태값이 상기 재설정된 2n의 서버 측 서명상태값보다 크면 상기 발급된 서명키를 폐기시키는 서명 관리부(140)를 구비한다.
1, when the verification of the signature is successful, the server 100 updates a signature state value updating the value of 2 n , which is calculated to be greater than the verified terminal side signature state value, to the server side signature state value the unit 130, the server-side sign state value is then updated to a value of 2 n wherein the signature data if the received material on said material contained in the received signed data, the terminal-side sign state value and the reset 2 and the signature state value comparison section 135 for comparing the server-side sign state value of n, the re-reception of the terminal-side sign state value, the server-side sign is greater than the issuing condition value of the reset 2 n included in the signature data, And a signature management unit 140 for discarding the signature key.

상기 서명 검증부(125)에 의해 서명 데이터의 서명 검증이 성공하면, 상기 서명상태값 갱신부(130)는 상기 서명 검증이 성공한 서명 데이터에 포함된 단말 측 서명상태값보다 크게 계산되는 2n의 값을 서버 측 서명상태값으로 갱신한다.
If the signature verification of the signature data is successful by the signature verification unit 125, the signature state value update unit 130 updates the signature state value of the 2 < n > Value to the server-side signature state value.

예를들어, 상기 스크립트(155)에서 서명키 발급 후 최초로 서명된 서명 데이터가 수신되어 검증에 성공했다면, 상기 서명 데이터에 포함된 단말 측 서명상태값은 ‘1’이다. 이 때 상기 서버 측 서명상태값은 상기 초기화된 ‘0’의 값을 지니고 있으며, 상기 서명상태값 갱신부(130)는 상기 단말 측 서명상태값 ‘1’보다 크게 계산되는 21=2, 22=4, 23=8, ... 중에서 어느 하나의 값을 상기 서버 측 서명상태값으로 재설정할 수 있다.
For example, if the signature data first signed after issuing the signature key in the script 155 is received and the verification is successful, the terminal side signature state value included in the signature data is '1'. At this time, the server-side sign state value can have a value of the initialized "0", the sign state value updating unit 130 is 2 1 = 2, 2 is larger calculation than the terminal side sign state value "1" 2 = 4, 2 3 = 8, ... can be reset to the server side signature state value.

또는, 상기 스크립트(155)에서 서명한 서명 데이터의 검증이 성공한 시점에 상기 서명 데이터에 포함된 단말 측 서명상태값이 ‘3’이라면, 상기 서명 데이터는 상기 검증에 성공하기 전에 상기 순방향 통신 오류와 서명 검증 오류 및 역방향 통신 오류 중 총 2회의 오류가 발생한 것이다. 이 때 상기 서버 측 서명상태값은 상기 초기화된 ‘0’의 값을 지니고 있으며, 상기 서명상태값 갱신부(130)는 상기 단말 측 서명상태값 ‘3’보다 크게 계산되는 22=4, 23=8, 24=16, ... 중에서 어느 하나의 값을 상기 서버 측 서명상태값으로 재설정할 수 있다.
Alternatively, if the terminal side signature state value included in the signature data is '3' at the time when the signature data signed by the script 155 is successfully verified, the signature data may include the forward communication error Signature verification error and reverse communication error. At this time, the server-side sign state value can have a value of the initialized "0", the sign state value updating unit 130 2 2 = 4, 2 to be larger calculation than the terminal side sign state value "3" 3 = 8, 2 4 = 16, ... can be reset to the server side signature state value.

또는, 상기 스크립트(155)에서 서명한 서명 데이터의 검증이 성공한 시점에 상기 서명 데이터에 포함된 단말 측 서명상태값이 ‘5’라면, 상기 서명 데이터는 상기 검증에 성공하기 전에 상기 순방향 통신 오류와 서명 검증 오류 및 역방향 통신 오류 중 총 5회의 오류가 발생한 것이다. 이 때 상기 서버 측 서명상태값은 상기 초기화된 ‘0’의 값을 지니고 있으며, 상기 서명상태값 갱신부(130)는 상기 단말 측 서명상태값 ‘5’보다 크게 계산되는 23=8, 24=16, 25=32, ... 중에서 어느 하나의 값을 상기 서버 측 서명상태값으로 재설정할 수 있다.
Alternatively, if the terminal side signature state value included in the signature data is '5' at the time of successful verification of the signature data signed by the script 155, the signature data may include the forward communication error Signature verification error, and reverse communication error. At this time, the server-side sign state value can have a value of the initialized "0", the sign state value updating unit 130 is 2 3 = 8, 2 to be larger calculation than the terminal side sign state value '5' 4 = 16, 2 5 = 32, ... can be reset to the server side signature state value.

본 발명의 제1 서버 측 서명상태값 갱신 방법에 따르면, 상기 서명상태값 갱신부(130)는 상기 검증에 성공한 서명 데이터에 포함된 단말 측 서명상태값보다 큰 2n의 값 중에서 최소의 값으로 계산되는 승수 n을 결정하여 상기 서버 측 서명상태값을 재설정할 수 있다.
According to the first server side signature state value updating method of the present invention, the signature state value updating unit 130 updates the signature state value of the terminal side signature state value to the minimum value among 2 < n > The server side signature state value can be reset by determining the multiplier n to be calculated.

본 발명의 제2 서버 측 서명상태값 갱신 방법에 따르면, 상기 서명상태값 갱신부(130)는 상기 검증에 성공한 서명 데이터에 포함된 단말 측 서명상태값보다 큰 2n의 값 중에서 지정된 범위 내의 임의의 값으로 계산되는 승수 n을 결정하여 상기 서버 측 서명상태값을 재설정할 수 있다.
According to the second server side signature state value updating method of the present invention, the signature state value updating unit 130 updates the signature state value of the random number in the specified range from the value of 2 n larger than the terminal side signature state value included in the signature data that has been successfully verified And the server side signature state value can be reset.

본 발명의 제3 서버 측 서명상태값 갱신 방법에 따르면, 상기 서명상태값 갱신부(130)는 상기 서명 데이터의 검증에 성공한 시점에 확인된 단말 측 서명상태값이 ‘1’보다 큰 경우에, 상기 검증에 성공한 서명 데이터에 대한 이전의 검증 오류 발생 이력을 참조하여, 상기 서명 데이터에 대하여 발생한 오류가 순방향 통신 오류와 서명 검증 오류 및 역방향 통신 오류 중 어느 종류에 속하는지 판별할 수 있으며, 상기 판별된 오류 종류와 횟수를 근거로 상기 단말(150)과 서버(100) 간 통신 신뢰도를 판별할 수 있다. 이 경우 서명상태값 갱신부(130)는 상기 단말(150)과 서버(100) 간 통신 신뢰도에 반비례하는 승수 n을 결정하여 상기 서버 측 서명상태값을 재설정할 수 있다. 만약 통신 오류가 많이 발생하여 상기 통신 신뢰도가 낮다면, 상기 서명상태값 갱신부(130)는 상기 검증에 성공한 서명 데이터에 포함된 단말 측 서명상태값보다 큰 2n의 값 중에서 상기 단말 측 서명상태값보다 2배 이상 큰 2n의 값을 계산하는 승수 n을 결정하여 상기 서버 측 서명상태값을 재설정할 수 있다. 또는 상기 발생한 오류가 통신 오류와 관련성이 적다면(=서명 검증 오류가 발생했다면), 상기 서명상태값 갱신부(130)는 상기 검증에 성공한 서명 데이터에 포함된 단말 측 서명상태값보다 큰 2n의 값 중에서 최소 값을 계산하는 승수 n을 결정하여 상기 서버 측 서명상태값을 재설정할 수 있다.
According to the third server side signature state value updating method of the present invention, the signature state value updating unit 130 updates the signing state value of the signature data in the case where the terminal side signature state value confirmed at the time of successful verification of the signature data is greater than '1' It is possible to discriminate whether the error generated in the signature data belongs to the forward communication error, the signature verification error or the reverse communication error by referring to the previous verification error occurrence history of the signature data that succeeded in the verification, The communication reliability between the terminal 150 and the server 100 can be determined based on the type and number of errors. In this case, the signature state value update unit 130 may determine the multiplier n in inverse proportion to the communication reliability between the terminal 150 and the server 100, and reset the server side signature state value. If the communication reliability is low due to a large number of communication errors, the signature state value updating unit 130 updates the signature state value of the terminal side signature state among the values of 2 n , which is larger than the terminal side signature state value included in the signature data, The server side signature state value can be reset by determining a multiplier n that calculates a value of 2 < n > Or if the generated error is not related to the communication error (if a signature verification error has occurred), the signature state value update unit 130 updates the signature state value of 2 n The server side signature state value may be reset by determining a multiplier n that calculates a minimum value among the values of the server side signature state value.

상기 서버 측 서명상태값이 2n의 값으로 재설정된 경우에, 상기 서명 검증부(125)에 의해 상기 단말(150)로 전송된 검증 결과가 상기 스크립트(155)까지 정상적으로 전달된다면, 상기 서명 데이터는 더 이상 재전송되지 않는다. 반면 상기 단말(150)로 전송된 검증 결과가 역방향 통신 오류에 의해 상기 스크립트(155)까지 정상적으로 전달되지 않는다면, 상기 스크립트(155)의 오류 판단부(190)는 타임아웃에 의해 오류 발생을 판단하고, 상기 서명상태값 부여부(180)는 상기 단말 측 서명상태값을 ‘1’씩 증가시켜 상기 서명 데이터에 부여하며, 상기 서명 데이터 전송부(185)는 상기 단말 측 서명상태값이 ‘1’씩 증가된 서명 데이터를 재전송하며, 상기 재전송된 서명 데이터는 상기 서명 데이터 수신부(115)로 수신된다.
If the verification result transmitted to the terminal 150 by the signature verification unit 125 is normally transmitted to the script 155 when the server side signature state value is reset to 2 n , Is no longer retransmitted. On the other hand, if the verification result transmitted to the terminal 150 is not normally transmitted to the script 155 due to the backward communication error, the error determination unit 190 of the script 155 determines that an error has occurred by timeout , The signature state value assignment unit 180 increases the terminal side signature state value by '1' to the signature data, and the signature data transmission unit 185 updates the signature state value to '1' And the retransmitted signature data is received by the signature data receiving unit 115. In this case,

따라서, 상기 서버 측 서명상태값이 2n의 값으로 재설정된 이후에 상기 서명 데이터 수신부(115)를 통해 상기 단말 측 서명상태값이 ‘1’씩 증가된 서명 데이터가 수신되면, 상기 서명상태값 비교부(135)는 상기 재수신된 서명 데이터에 포함된 단말 측 서명상태값과 상기 재설정된 2n의 서버 측 서명상태값을 비교하여, 상기 재수신된 서명 데이터에 포함된 단말 측 서명상태값이 상기 재설정된 2n의 서버 측 서명상태값보다 큰 값을 지니고 있는지 판별한다.
Accordingly, if signature data having the terminal side signature state value increased by '1' is received through the signature data receiving unit 115 after the server side signature state value is reset to 2 n , the signature state value The comparison unit 135 compares the terminal side signature state value included in the re-received signature data with the reset 2 n server side state value, and updates the terminal side signature state value Side signature state value of the 2 < n > re-established server-side signature state value.

만약 상기 서명 데이터에 포함된 단말 측 서명상태값이 상기 재설정된 2n의 서버 측 서명상태값보다 작거나 같다면, 상기 서명 검증부(125)는 상기 서명 데이터에 대한 검증을 처리하고, 상기 서명의 검증 결과를 상기 단말(150)로 전송하며, 상기 서명상태값 갱신부(130)는 상기 서명 검증에 성공한 서명 데이터에 포함된 단말 측 서명상태값을 근거로 상기 서버 측 서명상태값을 단말 측 서명상태값보다 큰 2n의 값으로 재설정한다.
If the terminal side signature state value included in the signature data is smaller than or equal to the reset 2 n server side signature state value, the signature verification unit 125 processes verification of the signature data, And transmits the verification result of the signature state value to the terminal 150. The signature state value updating unit 130 updates the server side signature state value to the terminal side based on the terminal side signature state value included in the signature data that succeeded in the signature verification Reset to a value of 2 n greater than the signature state value.

반면 상기 서명 데이터에 포함된 단말 측 서명상태값이 상기 재설정된 2n의 서버 측 서명상태값보다 크다면, 상기 서명 관리부(140)는 상기 서명키 발급 제어부(105)에 의해 상기 스크립트(155)의 서명키 발급부(160)로 발급된 서명키를 폐기시키며, 이후로 해당 서명키로 서명된 서명 데이터에 대한 검증은 처리되지 않는다. 한편 상기 서명상태값에 의해 상기 서명키가 폐기되는 경우에 상기 서명키 발급 제어부(105)는 상기 스크립트(155)의 서명키 발급부(160)로 신규 서명키를 재발급하여 상기 서명 데이터의 서명에 이용되도록 할 수 있다.
On the other hand, if the terminal side signature state value included in the signature data is larger than the reset 2 n server side signature state value, the signature management unit 140 updates the signature 155 using the signature key issuing control unit 105, The signature key issued to the signature key issuing unit 160 of the signature key is discarded and verification of the signature data signed with the signature key thereafter is not processed. On the other hand, when the signature key is discarded according to the signature state value, the signature key issuing controller 105 reissues the new signature key to the signature key issuing unit 160 of the script 155 to sign the signature data Can be used.

도면2는 본 발명의 일 실시 방법에 따른 서명 오류 보정을 위한 서명키 관리 과정을 도시한 도면이다.
FIG. 2 is a flowchart illustrating a signature key management process for signature error correction according to an embodiment of the present invention.

보다 상세하게 본 도면2는 단말(150)로 제공된 웹문서에 포함된 스크립트(155)를 통해 서명키가 발급된 후, 상기 서명키를 통해 서명된 서명 데이터가 서버(100)로 최초 전송되는 시점의 서명키 관리 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면2를 참조 및/또는 변형하여 상기 서명키 관리 과정에 대한 다양한 실시 방법(예컨대, 일부 단계가 생략되거나, 또는 순서가 변경된 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면2에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
2 is a flowchart illustrating a method of transmitting signature data according to an exemplary embodiment of the present invention when signature data signed through the signature key is first transmitted to the server 100 after a signature key is issued through a script 155 included in a web document provided to the terminal 150 The signing key management process of the signature key management process of FIG. 2, and the person skilled in the art will be able to refer to and / The present invention is not limited to the above-described embodiments, and the present invention is not limited to the above-described embodiments.

도면2를 참조하면, 상기 스크립트(155)를 포함하는 웹문서가 상기 단말(150)로 제공된 후, 상기 단말(150)의 스크립트(155)는 상기 서버(100)로 서명키 발급을 요청하고(200), 이에 대응하여 상기 서버(100)는 상기 스크립트(155)를 통해 서명키가 발급되도록 제어한 후(205), 상기 서명키 발급에 대응하여 상기 서명키에 대한 서버 측 서명상태값을 ‘0’으로 초기화한다(210). 상기 단말(150)의 스크립트(155)는 상기 서버(100)의 서명키 발급 제어에 따라 서명키가 발급되고(215), 상기 발급된 서명키에 대한 단말 측 서명상태값을 ‘0’으로 초기화한다(220).
Referring to FIG. 2, after a web document including the script 155 is provided to the terminal 150, the script 155 of the terminal 150 requests the server 100 to issue a signature key In response to this, the server 100 controls the signature key to be issued through the script 155 (205), and the server side signature state value for the signature key is set to ' 0 " (210). A signature key is issued (215) according to the signature key issuing control of the server 100, and the script 155 of the terminal 150 initializes the terminal side signature state value of the issued signature key to '0' (220).

상기 단말(150)의 스크립트(155)는 상기 발급된 서명키를 통해 서명될 데이터를 확인하며(225), 상기 데이터가 확인되면, 상기 발급된 서명키를 통해 상기 데이터의 서명을 처리하며(230), 현재의 단말 측 서명상태값을 ‘1’씩 증가시켜 상기 서명되는 서명 데이터에 부여한 후(235), 상기 단말 측 서명상태값이 부여된 서명 데이터를 상기 서버(100)로 전송하고(240), 상기 서버(100)는 상기 단말 측 서명상태값이 부여된 서명 데이터를 수신한다(245). 그러나 상기 서명 데이터가 송수신되는 중에 순방향 통신 오류가 발생한다면, 상기 서명 데이터는 상기 서버(100)로 수신되지 않는다.
The script 155 of the terminal 150 confirms the data to be signed through the issued signature key 225 and processes the signature of the data through the issued signature key 230 ), The current terminal side signature state value is incremented by '1' to the signed signature data (235), and then the signature data to which the terminal side signature state value is assigned is transmitted to the server 100 (240 ), The server 100 receives the signature data to which the terminal side signature state value is attached (245). However, if a forward communication error occurs while the signature data is being transmitted or received, the signature data is not received by the server 100.

상기 서명 데이터가 수신된 경우, 상기 서버(100)는 상기 수신된 서명 데이터로부터 단말 측 서명상태값을 확인하고(250), 상기 단말 측 서명상태값과 비교될 서버 측 서명상태값이 2n의 값으로 설정되어 있는지 확인한다(255).
If the signature data is received, the server 100 checks (250) the terminal side signature state value from the received signature data, and if the server side signature state value to be compared with the terminal side signature state value is 2n (255). ≪ / RTI >

만약 상기 서버 측 서명상태값이 2n의 값으로 설정되어 있다면, 상기 수신된 서명 데이터는 이전에 1회 이상 서명 검증에 성공한 이력이 존재하는 서명 데이터이다. 따라서 상기 서버(100)는 상기 확인된 단말 측 서명상태값과 상기 2n의 값으로 설정된 서버 측 서명상태값을 비교하여 상기 단말 측 서명상태값이 상기 서버 측 서명상태값보다 큰 값을 지니고 있는지 확인한다(260).
If the server side signature state value is set to a value of 2 < n >, the received signature data is signature data in which a history of successful signature verification has been present at least once. Accordingly, the server 100 compares the verified terminal side signature state value with the server side signature state value set to the value of 2 < n > to determine whether the terminal side signature state value is larger than the server side signature state value (260).

만약 상기 단말 측 서명상태값이 상기 서버 측 서명상태값보다 크다면, 상기 서버(100)는 상기 스크립트(155)를 통해 발급된 서명키를 폐기한다(265).
If the terminal side signature state value is greater than the server side signature state value, the server 100 discards the signature key issued through the script 155 (265).

한편 상기 서명 데이터가 수신된 시점에 상기 서버 측 서명상태값이 2n의 값이 아니거나, 또는 상기 단말 측 서명상태값과 서버 측 서명상태값의 비교 결과 상기 단말 측 서명상태값이 상기 서버 측 서명상태값보다 크지 않다면, 상기 서버(100)는 상기 서명 데이터에 대한 검증 절차를 수행한다(270).
If the server side signature state value is not 2 < n > or the terminal side signature state value is compared with the server side signature state value at the time when the signature data is received, If it is not greater than the signature state value, the server 100 performs a verification procedure for the signature data (270).

만약 상기 서명 데이터의 검증이 성공한다면, 상기 서버(100)는 상기 서명 데이터에 포함된 단말 측 서명상태값보다 크게 계산되는 2n의 값으로 상기 서버 측 서명상태값을 재설정하여 갱신한다(275).
If the verification of the signature data is successful, the server 100 resets the server side signature state value to a value of 2 < n > calculated to be greater than the terminal side signature state value included in the signature data, and updates the server side signature state value (275) .

상기 서버(100)는 상기 서명 데이터에 대한 서명의 검증 결과를 생성하며(280), 상기 검증 결과는 검증 성공 값을 포함하거나, 또는 검증 오류 값을 포함할 수 있다.
The server 100 generates (280) a verification result of a signature on the signature data, and the verification result may include a verification success value, or may include a verification error value.

상기 서버(100)는 상기 생성된 검증 결과를 상기 단말(150)로 전송하고(285), 상기 단말(150)의 스크립트(155)는 검증 결과를 수신한다(290). 그러나 상기 검증 결과를 송수신되는 중에 역방향 통신 오류가 발생한다면, 상기 검증 결과는 상기 단말(150)로 수신되지 않는다.
The server 100 transmits the generated verification result to the terminal 150 (step 285), and the script 155 of the terminal 150 receives the verification result (step 290). However, if a reverse communication error occurs during transmission / reception of the verification result, the verification result is not received by the terminal 150. [

도면3은 본 발명의 다른 일 실시 방법에 따른 서명 오류 보정을 위한 서명키 관리 과정을 도시한 도면이다.
FIG. 3 is a flowchart illustrating a signature key management process for signature error correction according to another embodiment of the present invention.

보다 상세하게 본 도면3은 상기 도면2에 도시된 과정에서 적어도 하나의 통신 오류 또는 검증 오류가 발생한 경우의 서명키 관리 과정을 도시한 것으로서, 본 발명이 속한 기술분야에서 통상의 지식을 가진 자라면, 본 도면3을 참조 및/또는 변형하여 상기 서명키 관리 과정에 대한 다양한 실시 방법(예컨대, 일부 단계가 생략되거나, 또는 순서가 변경된 실시 방법)을 유추할 수 있을 것이나, 본 발명은 상기 유추되는 모든 실시 방법을 포함하여 이루어지며, 본 도면3에 도시된 실시 방법만으로 그 기술적 특징이 한정되지 아니한다.
More specifically, FIG. 3 illustrates a signature key management process in the case where at least one communication error or verification error occurs in the process shown in FIG. 2, and a person skilled in the art , It is possible to refer to and / or modify the FIG. 3 to infer various implementations (e.g., omitting some steps or changing the order) of the signature key management process, All the methods of implementation are included, and the technical features thereof are not limited only by the method shown in FIG.

도면3을 참조하면, 상기 도면2에 도시된 과정에서 단말 측 서명상태값이 부여된 서명 데이터가 서버(100)로 전송되면, 상기 단말(150)의 스크립트(155)는 상기 서버(100)로 전송된 서명 데이터에 대한 타이머를 기동하여 타임아웃이 발생하는지 확인한다(300). 만약 순방향 통신 오류와 역방향 통신 오류 중 어느 하나가 발생한다면, 상기 서명 데이터에 대한 타임아웃이 발생된다.
Referring to FIG. 3, when the signature data to which the terminal side signature status value is assigned in the process shown in FIG. 2 is transmitted to the server 100, the script 155 of the terminal 150 is transmitted to the server 100 A timer for the transmitted signature data is activated to check if a timeout occurs (300). If either the forward communication error or the reverse communication error occurs, a timeout for the signature data occurs.

만약 상기 서명 데이터에 대한 타임아웃이 발생하지 않고, 상기 서명 데이터에 대한 검증 결과가 수신된다면, 상기 단말(150)의 스크립트(155)는 상기 수신된 검증 결과를 판독하여 검증 오류가 발생했는지 확인한다(305).
If a timeout for the signature data does not occur and a verification result for the signature data is received, the script 155 of the terminal 150 reads the received verification result to check if a verification error has occurred (305).

만약 상기 서명 데이터에 대한 타임아웃이 발생했거나, 또는 상기 서명 데이터에 대한 검증 오류가 발생했다면, 상기 서버(100)는 상기 서명 데이터의 재서명 또는 재전송을 시도하며(310), 현재의 단말 측 서명상태값을 ‘1’씩 증가시켜 상기 재서명 또는 재전송되는 서명 데이터에 부여한 후(315), 상기 단말 측 서명상태값이 부여된 서명 데이터를 상기 서버(100)로 전송하고(320), 상기 서버(100)는 상기 단말 측 서명상태값이 부여된 서명 데이터를 수신한다(325). 그러나 상기 서명 데이터가 송수신되는 중에 순방향 통신 오류가 발생한다면, 상기 서명 데이터는 상기 서버(100)로 수신되지 않으며, 이 경우에 본 도면3의 과정이 반복된다.
If a timeout has occurred for the signature data or a verification error has occurred for the signature data, the server 100 attempts to re-sign or retransmit the signature data (310) (320) the signature data to which the terminal side signature state value has been added to the server (100) after incrementing the state value by '1' and assigning the state value to the resigned or retransmitted signature data (315) (100) receives the signature data to which the terminal side signature state value is assigned (325). However, if a forward communication error occurs while the signature data is being transmitted or received, the signature data is not received by the server 100, and the process of FIG. 3 is repeated in this case.

상기 서명 데이터가 수신된 경우, 상기 서버(100)는 상기 수신된 서명 데이터로부터 단말 측 서명상태값을 확인하고(330), 상기 단말 측 서명상태값과 비교될 서버 측 서명상태값이 2n의 값으로 설정되어 있는지 확인한다(335).
When the signature data is received, the server 100 checks (330) the terminal side signature state value from the received signature data (330). If the server side signature state value to be compared with the terminal side signature state value is 2n (335).

만약 상기 서버 측 서명상태값이 2n의 값으로 설정되어 있다면, 상기 수신된 서명 데이터는 이전에 1회 이상 서명 검증에 성공한 이력이 존재하는 서명 데이터이다. 따라서 상기 서버(100)는 상기 확인된 단말 측 서명상태값과 상기 2n의 값으로 설정된 서버 측 서명상태값을 비교하여 상기 단말 측 서명상태값이 상기 서버 측 서명상태값보다 큰 값을 지니고 있는지 확인한다(340).
If the server side signature state value is set to a value of 2 < n >, the received signature data is signature data in which a history of successful signature verification has been present at least once. Accordingly, the server 100 compares the verified terminal side signature state value with the server side signature state value set to the value of 2 < n > to determine whether the terminal side signature state value is larger than the server side signature state value (340).

만약 상기 단말 측 서명상태값이 상기 서버 측 서명상태값보다 크다면, 상기 서버(100)는 상기 스크립트(155)를 통해 발급된 서명키를 폐기한다(345).
If the terminal side signature state value is larger than the server side signature state value, the server 100 discards the signature key issued through the script 155 (345).

한편 상기 서명 데이터가 수신된 시점에 상기 서버 측 서명상태값이 2n의 값이 아니거나, 또는 상기 단말 측 서명상태값과 서버 측 서명상태값의 비교 결과 상기 단말 측 서명상태값이 상기 서버 측 서명상태값보다 크지 않다면, 상기 서버(100)는 상기 서명 데이터에 대한 검증 절차를 수행한다(350).
If the server side signature state value is not 2 < n > or the terminal side signature state value is compared with the server side signature state value at the time when the signature data is received, If it is not greater than the signature state value, the server 100 performs a verification procedure for the signature data (350).

만약 상기 서명 데이터의 검증이 성공한다면, 상기 서버(100)는 상기 서명 데이터에 포함된 단말 측 서명상태값보다 크게 계산되는 2n의 값으로 상기 서버 측 서명상태값을 재설정하여 갱신한다(355).
If the verification of the signature data is successful, the server 100 updates the server side signature state value with a value of 2 < n > that is calculated to be greater than the terminal side signature state value included in the signature data (355) .

상기 서버(100)는 상기 서명 데이터에 대한 서명의 검증 결과를 생성하며(360), 상기 검증 결과는 검증 성공 값을 포함하거나, 또는 검증 오류 값을 포함할 수 있으며, 상기 검증 결과에 상기 검증 오류 값이 포함된 경우에 본 도면3의 과정이 반복된다.
The server 100 generates 360 the verification result of the signature on the signature data, and the verification result may include a verification success value, or may include a verification error value, The process of FIG. 3 is repeated.

상기 서버(100)는 상기 생성된 검증 결과를 상기 단말(150)로 전송하고(365), 상기 단말(150)의 스크립트(155)는 검증 결과를 수신한다(370). 그러나 상기 검증 결과를 송수신되는 중에 역방향 통신 오류가 발생한다면, 상기 검증 결과는 상기 단말(150)로 수신되지 않으며, 이 경우에 본 도면3의 과정이 반복된다.
The server 100 transmits the generated verification result to the terminal 150 in operation 365 and the script 155 of the terminal 150 receives the verification result in operation 370. However, if a reverse communication error occurs during transmission / reception of the verification result, the verification result is not received by the terminal 150, and the process of FIG. 3 is repeated.

100 : 서버 105 : 서명키 발급 제어부
110 : 서명상태값 초기화부 115 : 서명 데이터 수신부
120 : 서명상태값 유지부 125 : 서명 검증부
130 : 서명상태값 갱신부 135 : 서명상태값 비교부
140 : 서명 관리부 150 : 단말
155 : 스크립트 160 : 서명키 발급부
165 : 서명상태값 초기화부 170 : 데이터 확인부
175 : 서명 처리부 180 : 서명상태값 부여부
185 : 서명 데이터 전송부 190 : 오류 판단부
100: a server 105: a signature key issuing controller
110: signature state value initialization unit 115: signature data receiving unit
120: signature state value retaining unit 125: signature verification unit
130: signature state value updating unit 135: signature state value comparing unit
140: signature management unit 150:
155: Script 160: Signature key issuing unit
165: signature state value initialization unit 170: data verification unit
175: signature processing unit 180:
185: signature data transmission unit 190: error determination unit

Claims (5)

전자서명을 위한 공인인증서를 구비하지 않은 사용자의 단말로 전자서명에 이용될 일회용 서명키를 발급하는 서버에 구현되는 일회용 서명키 운영 시스템에 있어서,
사용자의 단말로 전자서명에 이용될 일회용 서명키가 발급되도록 제어하는 서명키 발급 제어부;
상기 발급된 일회용 서명키를 통해 전자서명하여 상기 사용자의 단말을 통해 생성된 서명 데이터를 수신하는 서명 데이터 수신부;
상기 일회용 서명키를 통해 서명된 서명 데이터를 검증하는 절차를 수행하는 서명 검증부;
상기 서명 데이터의 검증 결과를 근거로 상기 사용자의 단말로 발급된 일회용 서명키를 폐기하는 절차를 수행하는 서명 관리부;를 구비하는 일회용 서명키 운영 시스템.
A disposable signature key operating system implemented in a server for issuing a one-time use signing key to be used in a digital signature to a terminal of a user who does not have a public certificate for digital signature,
A signature key issuing control unit for controlling the user terminal to issue a one-time use signing key to be used for electronic signature;
A signature data receiving unit for receiving the signature data generated through the user's terminal by electronically signing through the issued one-time signature key;
A signature verification unit performing a procedure for verifying signature data signed through the one-time signature key;
And a signature management unit for performing a procedure of discarding a one-time signature key issued to the user terminal based on a verification result of the signature data.
제 1항에 있어서,
상기 사용자의 단말로 발급된 일회용 서명키에 대한 단말 측 서명상태값이 ‘0’으로 초기화되도록 처리하고, 상기 일회용 서명키에 대한 서버 측 서명상태값을 ‘0’으로 초기화하는 서명상태값 초기화부를 더 구비하며,
상기 서명 데이터 수신부는, 상기 사용자의 단말에서 상기 일회용 서명키를 통해 서명이 시도될 때마다 ‘1’씩 증가된 단말 측 서명상태값을 포함하는 서명 데이터를 수신하는 것을 특징으로 하는 일회용 서명키 운영 시스템.
The method according to claim 1,
A signature state value initialization unit for initializing the terminal side signature state value for the one-time use signature key issued to the user terminal to '0' and for initializing the server side signature state value for the one-time use sign key to '0' Further,
Wherein the signature data receiving unit receives the signature data including the terminal side signature state value increased by '1' every time the signature of the user is attempted through the one-time use signature key at the user's terminal. system.
제 1항에 있어서,
상기 수신된 서명 데이터에 포함된 단말 측 서명상태값 확인하여 유지하는 서명상태값 유지부;
상기 확인된 단말 측 서명상태값보다 크게 계산되는 2의 배수 중 최소 값을 서버 측 서명상태값으로 갱신하는 서명상태값 갱신부; 및
상기 서버 측 서명상태값이 상기 계산된 2의 배수 값으로 갱신된 후 상기 사용자의 단말로부터 상기 일회용 서명키를 통해 서명된 서명 데이터가 재수신되는 경우에 상기 재수신된 서명 데이터에 포함된 단말 측 서명상태값과 상기 서버 측 서명상태값으로 갱신된 2의 배수 값을 비교하는 서명상태값 비교부;를 더 구비하며,
상기 서명 관리부는, 상기 재수신된 서명 데이터에 포함된 단말 측 서명상태값이 상기 서버 측 서명상태값으로 갱신된 2의 배수 값보다 큰 경우에 상기 사용자의 단말로 발급된 일회용 서명키를 폐기하는 절차를 수행하는 것을 특징으로 하는 일회용 서명키 운영 시스템.
The method according to claim 1,
A signature state value retaining unit for checking and maintaining a terminal side signature state value included in the received signature data;
A signature state value update unit that updates a minimum value of a multiple of 2 calculated to be greater than the confirmed terminal side signature state value to a server side signature state value; And
When the signed signature data is re-received from the terminal of the user after the server side signature state value is updated to the calculated multiple value of 2, the terminal side information included in the re- And a signature state value comparing unit for comparing the signature state value with a multiple value of 2 updated with the server side signature state value,
The signature management unit discards the one-time use signature key issued to the user terminal if the terminal side signature state value included in the re-received signature data is larger than a multiple of 2 updated with the server side signature state value Wherein the method further comprises the steps of:
전자서명을 위한 공인인증서를 구비하지 않은 사용자의 단말로 전자서명에 이용될 일회용 서명키를 발급하는 서버를 통해 실행되는 일회용 서명키 운영 방법에 있어서,
사용자의 단말로 전자서명에 이용될 일회용 서명키가 발급되도록 제어하는 제1 단계;
상기 발급된 일회용 서명키를 통해 전자서명하여 상기 사용자의 단말을 통해 생성된 서명 데이터를 수신하는 제2 단계;
상기 서버가 상기 일회용 서명키를 통해 서명된 서명 데이터를 검증하는 절차를 수행하는 제3 단계; 및
상기 서버가 상기 서명 데이터의 검증 결과를 근거로 상기 사용자의 단말로 발급된 일회용 서명키를 폐기하는 절차를 수행하는 제4 단계;를 포함하는 일회용 서명키 운영 방법.
A method of operating a disposable signature key executed through a server that issues a one-time use signing key to be used for an electronic signature to a terminal of a user who does not have a public certificate for electronic signature,
A first step of controlling the user terminal to issue a one-time signature key to be used for digital signature;
A second step of electronically signing through the issued one-time signature key and receiving signature data generated through the terminal of the user;
A third step of the server performing a procedure for verifying signature data signed through the one-time signature key; And
And performing a procedure for the server to discard the one-time signature key issued to the user terminal based on the verification result of the signature data.
제 4항에 있어서,
상기 서버가 상기 사용자의 단말로 발급된 일회용 서명키에 대한 단말 측 서명상태값이 ‘0’으로 초기화되도록 처리하고, 상기 일회용 서명키에 대한 서버 측 서명상태값을 ‘0’으로 초기화하는 단계를 더 포함하며,
상기 제2 단계는, 상기 사용자의 단말에서 상기 일회용 서명키를 통해 서명이 시도될 때마다 ‘1’씩 증가된 단말 측 서명상태값을 포함하는 서명 데이터를 수신하는 것을 특징으로 하는 일회용 서명키 운영 방법.
5. The method of claim 4,
The server processes the terminal side signature status value of the one-time use signature key issued to the user terminal to be initialized to '0', and initializes the server side signature status value of the one-time use signature key to '0' Further,
Wherein the second step is to receive the signature data including the terminal side signature state value increased by '1' every time the signature of the user is attempted through the one-time use signature key at the terminal of the user, Way.
KR1020110071450A 2011-07-19 2011-07-19 Method and System for Operating One Time Signature Key Expired - Fee Related KR101395325B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110071450A KR101395325B1 (en) 2011-07-19 2011-07-19 Method and System for Operating One Time Signature Key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110071450A KR101395325B1 (en) 2011-07-19 2011-07-19 Method and System for Operating One Time Signature Key

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020130146592A Division KR101475434B1 (en) 2013-11-28 2013-11-28 System for Operating Server type Signature Key

Publications (2)

Publication Number Publication Date
KR20130010674A KR20130010674A (en) 2013-01-29
KR101395325B1 true KR101395325B1 (en) 2014-05-16

Family

ID=47839842

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110071450A Expired - Fee Related KR101395325B1 (en) 2011-07-19 2011-07-19 Method and System for Operating One Time Signature Key

Country Status (1)

Country Link
KR (1) KR101395325B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160123460A (en) * 2015-04-15 2016-10-26 순천향대학교 산학협력단 Lightweight One-Time Signature Authentication System and Method for mCoupon Service

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102139162B1 (en) * 2013-03-08 2020-08-11 에스케이플래닛 주식회사 Method for acquiring trust relation between application, system and apparatus thereof

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050014394A (en) * 2003-07-31 2005-02-07 에스케이 텔레콤주식회사 System and Method for Status Management of Wireless Certificate for Wireless Internet and Method for Status Verification of Wireless Certificate Using The Same
KR20080050134A (en) * 2006-12-01 2008-06-05 한국전자통신연구원 Integrated user authentication server, client and method in a system with multiple authentication means
KR20080050936A (en) * 2006-12-04 2008-06-10 삼성전자주식회사 Method and apparatus for data transmission through authentication
KR20100001404A (en) * 2008-06-27 2010-01-06 전령일 Onlineauthentication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050014394A (en) * 2003-07-31 2005-02-07 에스케이 텔레콤주식회사 System and Method for Status Management of Wireless Certificate for Wireless Internet and Method for Status Verification of Wireless Certificate Using The Same
KR20080050134A (en) * 2006-12-01 2008-06-05 한국전자통신연구원 Integrated user authentication server, client and method in a system with multiple authentication means
KR20080050936A (en) * 2006-12-04 2008-06-10 삼성전자주식회사 Method and apparatus for data transmission through authentication
KR20100001404A (en) * 2008-06-27 2010-01-06 전령일 Onlineauthentication

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160123460A (en) * 2015-04-15 2016-10-26 순천향대학교 산학협력단 Lightweight One-Time Signature Authentication System and Method for mCoupon Service
KR101726494B1 (en) * 2015-04-15 2017-04-13 순천향대학교 산학협력단 One-Time Signature Authentication System and Method for mCoupon Service

Also Published As

Publication number Publication date
KR20130010674A (en) 2013-01-29

Similar Documents

Publication Publication Date Title
US7826456B2 (en) Method and system for verifying update information in BGP
CN101645766B (en) Method, device and system for realizing data packet retransmission
US20080133921A1 (en) Message authentication system and message authentication method
CN107257270B (en) Data transmission method and system based on hybrid automatic repeat request
EP3468132B1 (en) Method and device for transmitting speech data
CN102821119B (en) A kind of client, the method for upper transmitting file, system and equipment
CN104579601B (en) Retransmission request processing method and device
JP2018133744A (en) Communication system, vehicle, and monitoring method
CN110445583B (en) Data transmission verification method, data transmission verification system and computer-readable storage medium
US20110246848A1 (en) Lt decoding and retransmission for wireless broadcast
CN111478826A (en) Packet loss rate determining method, data transmission control method and data transmission system
EP3461044A1 (en) Method and apparatus for data transmission
CN111698176A (en) Data transmission method and device, electronic equipment and computer readable storage medium
CN107645357B (en) Recovery method and device for incomplete transmitted file
CN108322936A (en) Method and device for data retransmission
KR101395325B1 (en) Method and System for Operating One Time Signature Key
CN101878615A (en) Authentication in the communication system during swap data
CN107483148B (en) Error processing method and device
CN102355480B (en) Document transmission method based on TFTP, system, client and server
US8422370B2 (en) Reducing retransmission of out of order packets
CN103534973B (en) A kind of methods, devices and systems reducing transmission control layer confirmation message
US10949645B2 (en) Method, apparatus, and storage medium for data verification
KR101475434B1 (en) System for Operating Server type Signature Key
CN106060962B (en) Communication method and device
JP2023180257A (en) Arrays of secure elements in Internet of Things systems

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

St.27 status event code: A-0-1-A10-A12-nap-PA0109

PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

D13-X000 Search requested

St.27 status event code: A-1-2-D10-D13-srh-X000

D14-X000 Search report completed

St.27 status event code: A-1-2-D10-D14-srh-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-3-3-R10-R18-oth-X000

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

PG1501 Laying open of application

St.27 status event code: A-1-1-Q10-Q12-nap-PG1501

N231 Notification of change of applicant
PN2301 Change of applicant

St.27 status event code: A-3-3-R10-R13-asn-PN2301

St.27 status event code: A-3-3-R10-R11-asn-PN2301

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

E90F Notification of reason for final refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

T11-X000 Administrative time limit extension requested

St.27 status event code: U-3-3-T10-T11-oth-X000

A107 Divisional application of patent
P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

PA0107 Divisional application

St.27 status event code: A-0-1-A10-A18-div-PA0107

St.27 status event code: A-0-1-A10-A16-div-PA0107

PN2301 Change of applicant

St.27 status event code: A-3-3-R10-R13-asn-PN2301

St.27 status event code: A-3-3-R10-R11-asn-PN2301

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

St.27 status event code: A-1-2-D10-D22-exm-PE0701

GRNT Written decision to grant
PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

St.27 status event code: A-2-2-U10-U11-oth-PR1002

Fee payment year number: 1

PG1601 Publication of registration

St.27 status event code: A-4-4-Q10-Q13-nap-PG1601

FPAY Annual fee payment

Payment date: 20170510

Year of fee payment: 4

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 4

P22-X000 Classification modified

St.27 status event code: A-4-4-P10-P22-nap-X000

FPAY Annual fee payment

Payment date: 20180509

Year of fee payment: 5

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 5

FPAY Annual fee payment

Payment date: 20190509

Year of fee payment: 6

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 6

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 7

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 8

L13-X000 Limitation or reissue of ip right requested

St.27 status event code: A-2-3-L10-L13-lim-X000

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 9

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

PC1903 Unpaid annual fee

St.27 status event code: A-4-4-U10-U13-oth-PC1903

Not in force date: 20230509

Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

PC1903 Unpaid annual fee

St.27 status event code: N-4-6-H10-H13-oth-PC1903

Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

Not in force date: 20230509

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000