KR100549504B1 - 서명 암호화를 이용한 웹서비스 보안에서의 soap메시지 생성 및 검증 방법 - Google Patents

서명 암호화를 이용한 웹서비스 보안에서의 soap메시지 생성 및 검증 방법 Download PDF

Info

Publication number
KR100549504B1
KR100549504B1 KR1020030070551A KR20030070551A KR100549504B1 KR 100549504 B1 KR100549504 B1 KR 100549504B1 KR 1020030070551 A KR1020030070551 A KR 1020030070551A KR 20030070551 A KR20030070551 A KR 20030070551A KR 100549504 B1 KR100549504 B1 KR 100549504B1
Authority
KR
South Korea
Prior art keywords
soap
signature
security
header
key
Prior art date
Application number
KR1020030070551A
Other languages
English (en)
Other versions
KR20050034841A (ko
Inventor
이대하
박찬규
김록원
문진영
송병열
정승우
조현규
함호상
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020030070551A priority Critical patent/KR100549504B1/ko
Priority to US10/750,516 priority patent/US20050081039A1/en
Publication of KR20050034841A publication Critical patent/KR20050034841A/ko
Application granted granted Critical
Publication of KR100549504B1 publication Critical patent/KR100549504B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 서명 암호화를 이용한 웹서비스 보안에서의 SOAP 메시지 생성 및 검증 방법에 관한 것이다. SOAP 메시지 송신자는 SOAP 본문(Body)에 들어갈 데이터를 암호화하는 비밀키를 사용하여 SOAP 메시지 보안에 사용되는 서명을 암호화한다. 암호화된 서명은 SOAP 헤더(Header)의 보안 헤더에 삽입되어 수신자에게 전송된다. SOAP 메시지 수신자는 자신의 개인키를 사용하여 암호 키를 복호화한 후 비밀키를 복원한다. 복원된 비밀키는 SOAP 헤더의 보안 헤더 내에 있는 암호화된 서명을 복호화하는데 사용되고, 이렇게 복호화된 서명을 통해 SOAP 메시지가 검증된다. 본 발명에 따르면, SOAP 메시지에 기반한 웹서비스시 SOAP 메시지에 대한 서명 암호화를 수행함으로써, SOAP 메시지 보안에 기초한 웹서비스 보안에서 발생할 수 있는 잠재적인 서명 위조의 위험을 효과적으로 막을 수 있다.
웹서비스 보안, SOAP 메시지 보안, 보안 헤더, 인증, 서명 암호화, 비밀키, 대칭 암호 알고리즘, 비대칭 암호 알고리즘, XML

Description

서명 암호화를 이용한 웹서비스 보안에서의 SOAP 메시지 생성 및 검증 방법{METHOD FOR CREATING AND VERIFYING SIMPLE OBJECT ACCESS PROTOCOL MESSAGE ON WEB SERVICE SECURITY USING SIGNATURE ENCRYPTION}
도 1은 일반적인 SOAP 메시지의 구성도이다.
도 2는 도 1에 도시된 암호 키(Encrypted Key) 생성 메커니즘에 대한 블록도이다.
도 3은 도 1에 도시된 SOAP 메시지를 생성하는 흐름도이다.
도 4는 도 1에 도시된 SOAP 메시지를 수신측에서 수신하여 검증하는 과정을 나타낸 흐름도이다.
도 5는 일반적인 SOAP 메시지 보안에서 서명 위조 발생을 개략적으로 도시한 도면이다.
도 6은 본 발명의 실시예에 따른 서명 암호화를 이용한 웹서비스 보안 방법에서의 SOAP 메시지의 구성도이다.
도 7은 도 6에 도시된 암호화된 서명 생성 메커니즘에 대한 블록도이다.
도 8은 도 6에 도시된 SOAP 메시지를 생성하는 흐름도이다.
도 9는 도 6에 도시된 SOAP 메시지를 수신측에서 수신하여 검증하는 과정을 나타낸 흐름도이다.
본 발명은 웹서비스 보안에 관한 것으로, 특히 SOAP(Simple Object Access Protocol) 메시지에 대한 보안(SOAP Message Security)에 중점을 둔 웹서비스 보안시 서명 암호화를 이용하여 SOAP 메시지를 생성하고 검증하는 방법에 관한 것이다.
일반적으로 웹 서비스 보안은 SOAP 메시지에 대한 보안(SOAP Message Security)에 중점을 두고 있는데, 여기서 SOAP은 XML(eXtensible Markup Language)과 HTTP(HyperText Transfer Protocol) 통신을 기반으로 하여 네트워크 상에 존재하는 각종 컴포넌트간의 호출을 효율적으로 실현하기 위한 방법을 제시하는 규약이다. 이러한 SOAP은 메시지 기반 프로토콜이기 때문에 두 시스템간의 통합 시 쌍방간의 메시지 포맷만을 약속하면 되므로 통합시간 및 효율을 높일 수 있으며, 그 구조가 매우 간단하다는 특징을 가지고 있다.
SOAP 메시지 보안에서는 데이터의 무결성과 데이터에 대한 신원 확인을 위해 디지털 서명(Digital Signature)을 사용하고, 데이터에 대한 기밀성을 위해 데이터에 대한 암호화를 수행한다. 거기다가 데이터 암호화에 사용된 비밀키를 보호하기 위해 수신자의 공개키로 그 비밀키를 암호화하는 과정도 수행된다.
SOAP 메시지 보안을 포함한 웹서비스 보안 메커니즘은 기존에 존재하는 다양한 보안 모델과 암호 기술을 수용하는 형태로 설계된다. 이는 또한 보안 토큰에 대한 일반적인 메커니즘을 제공한다. 웹서비스 보안은 특별한 형태의 보안 토큰에 구애받지 않고, 다양한 형태의 보안 토큰에 적합하게 확장 가능한 형태로 설계된다. 이러한 웹서비스 보안 메커니즘은 부가적으로 보안 토큰을 어떻게 인코딩할 것인지에 대해서도 기술하고 있는데, 특별히 규격에서는 X.509 인증서와 Kerberos Ticket에 대한 인코딩 방법을 기술하고 있으며, 암호화된 키를 어떻게 포함할 것인지에 대해서도 기술하고 있다.
웹서비스 보안과 관련된 기술로는 대한민국 특허공개번호 제2003-5675호(웹 모듈 인증 장치 및 방법)이 있는데, 이 기술은 웹 서비스를 개시하기 전에 인증서버를 통해 웹 모듈을 인증한 후 웹모듈의 인증이 확인된 경우에 한해서 서비스를 시작하여 웹모듈의 보안성을 증대시키는 것을 특징으로 한다.
그러나, 상기한 종래 기술들에서는 SOAP 메시지 전송 중에 제3자가 디지털 서명을 손쉽게 변경하거나 교체하여 서명 위조를 할 수 있다는 문제점이 있다.
따라서, 웹서비스 보안 기술에서 발생할 수 있는 서명 위조를 방지할 수 있는 방안이 요구된다.
따라서, 본 발명의 기술적 과제는 상기한 문제점을 해결하고자 하는 것으로, SOAP 메시지 보안에 기초한 웹서비스 보안에서 데이터에 대한 무결성 및 신원 확인을 위한 서명문을 암호화하여 SOAP 메시지를 전송함으로써 제3자에 의한 서명 위조를 방지하는 서명 암호화를 이용한 웹서비스 보안에서의 SOAP 메시지 생성 및 검증 방법을 제공하는 것이다.
상기 과제를 달성하기 위한 본 발명의 하나의 특징에 따른 서명 암호화를 이용한 웹서비스 보안시 SOAP 메시지 생성 방법은,
SOAP(Simple Object Access Protocol) 메시지-여기서 SOAP 메시지는 보안 헤더(Security Header)를 포함하는 SOAP 헤더(Header)와 SOAP 본문(Body)으로 이루어진 SOAP 봉투(Envelope)를 포함함- 보안에 기초한 웹서비스 보안시 송신자에 의한 상기 SOAP 메시지 생성 방법으로서,
a) 상기 SOAP 메시지의 보안 정보의 재사용을 방지하기 위해 사용되는 타임스탬프(Timestamp) 및 상기 SOAP 메시지의 보안 관련 정보인 보안 토큰(Security Token)을 생성하여 상기 SOAP 헤더의 보안 헤더에 삽입하는 단계; b) 상기 SOAP 메시지를 통해 송신될 데이터를 특정 비밀키를 사용하여 암호화하여 암호 데이터를 생성한 후 상기 SOAP 본문에 삽입하는 단계; c) 상기 SOAP 메시지에 대한 무결성 및 신원 확인을 위해 디지털 서명을 수행하여 서명문을 생성하고, 상기 생성된 서명문을 상기 특정 비밀키를 사용하여 암호화하여 암호화된 서명을 생성한 후 상기 SOAP 헤더의 보안 헤더에 삽입하는 단계; 및 d) 상기 데이터와 서명문의 암호화에 사용된 상기 특정 비밀키를 상기 SOAP 메시지의 수신자의 공개키로 암호화하여 암호 키를 생성한 후 상기 SOAP 헤더의 보안 헤더에 삽입하는 단계를 포함한다.
여기서, 상기 b) 단계 및 c) 단계에서, 상기 데이터 및 서명문의 암호화는 대칭키 암호 알고리즘에 따라 수행되는 것이 바람직하다.
또한, 상기 d) 단계에서, 상기 비밀키의 암호화는 비대칭키 암호 알고리즘에 따라 수행되는 것이 바람직하다.
본 발명의 다른 특징에 따른 서명 암호화를 이용한 웹서비스 보안시 SOAP 메시지 검증 방법은,
SOAP(Simple Object Access Protocol) 메시지-여기서 SOAP 메시지는 보안 헤더(Security Header)를 포함하는 SOAP 헤더(Header)와 SOAP 본문(Body)으로 이루어진 SOAP 봉투(Envelope)를 포함함- 보안에 기초한 웹서비스 보안시 수신자에 의한 상기 SOAP 메시지 검증 방법으로서,
a) 상기 SOAP 메시지의 서명을 검증하기 위한 인증서를 획득하는 단계; b) 상기 수신자의 공개키로 상기 SOAP 헤더의 보안 헤더 내에 있는 암호 키를 복호화하여 비밀키를 획득하는 단계; c) 상기 획득한 비밀키를 사용하여 상기 SOAP 헤더의 보안 헤더 내에 있는 암호화된 서명을 복호화한 후 본래의 서명문을 복원하는 단계; d) 상기 a) 단계에서 획득한 인증서를 사용하여 상기 c) 단계에서 복원된 서명문을 검증하는 단계; e) 상기 b) 단계에서 획득한 비밀키를 사용하여 상기 SOAP 본문에 있는 암호 데이터를 복호화한 후에 본래의 데이터를 복원하는 단계를 포함한다.
여기서, 상기 a) 단계에서 상기 인증서는 상기 SOAP 헤더의 보안 헤더 내에 있는 보안 토큰(Security Token)에서 획득되는 것이 바람직하다.
또한, 상기 c) 단계 및 e) 단계에서, 상기 암호화된 서명 및 암호 데이터의 복호화는 대칭키 암호 알고리즘에 따라 수행되는 것이 바람직하다.
또한, 상기 b) 단계에서, 상기 암호 키의 복호화는 비대칭키 암호 알고리즘에 따라 수행되는 것이 바람직하다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였다. 명세서 전체를 통하여 유사한 부분에 대해서는 동일한 도면 부호를 붙였다.
이하, 첨부된 도면을 참조하여 본 발명의 실시예에 따른 서명 암호화를 이용한 웹서비스 보안 방법에 대해서 상세하게 설명한다.
도 1은 일반적인 SOAP 메시지의 구성도이다.
도 1에 도시된 바와 같이, SOAP 메시지는 두 개의 데이터 구조인 SOAP 헤더(Header)(120)와 SOAP 본문(Body)(160)을 포함하는 SOAP 봉투(Envelope)(100)로 이루어진다.
SOAP 봉투(100)는 SOAP 메시지의 내용이나 주체 등에 대한 것을 나타내기 위한 전체적인 프레임워크(framework)를 제공한다.
SOAP 헤더(120)는 SOAP 메시지의 수신지와 송신지에 대한 정보를 나타내는 라우팅 정보(Routing Information)(122)와 SOAP 보안을 위한 보안 헤더(Security Header)(140)를 포함한다.
보안 헤더(140)는 다시 타임스탬프(Timestamp)(142), 보안 토큰(Security Token)(144), 암호 키(Encrypted Key)(146) 및 서명(Signature)(148)을 포함한다.
타임스탬프(142)는 보안 정보의 재사용을 방지하기 위해 사용되며, 보안 정 보의 생성시간 및 유효기간 등으로 구성된다.
보안 토큰(144)은 보안에 관련된 정보로서, 이는 다시 서명되지 않은 보안 토큰(Unsigned Security Token)과 서명된 보안 토큰(Signed Security Token) 두 가지로 나뉜다. 서명되지 않은 보안 토큰은 인증기관에 의해 승인되지 않은 보안 토큰으로서, 보안 등급이 낮은 경우에 적용할 수 있는 정보로, 예를 들어 사용자 이름(Username) 등을 들 수 있다. 한편, 서명된 보안 토큰(Signed Security Token)은 인증기관에 의해 승인되고, 그 인증기관에 의해 암호학적으로 서명되어진 보안 토큰으로서, 이에는 X.509 인증서나 Kerberos Ticket 등이 있다.
암호 키(146)는 SOAP 본문(160)에 위치하는 데이터를 암호화한 비밀키(세션 키)가 수신자의 공개키로 암호화된 것을 말한다. 이는 SET(Secure Electronic Transaction)에서 사용된 전자 봉투와 같은 개념이다.
서명(148)은 XML 디지털 서명 알고리즘을 이용하여 데이터를 서명한 부분으로 데이터의 무결성과 부인 방지 기능을 제공한다.
한편, SOAP 본문(160)은 암호 데이터(Encrypted Data)(162)를 포함하며, 이 암호 데이터(162)는 XML 암호 알고리즘(Encryption Algorithm)을 이용하여 SOAP 본문 데이터를 암호화한 부분으로 데이터의 기밀성을 제공한다.
도 2는 도 1에 도시된 암호 키(Encrypted Key)(146) 생성 메커니즘에 대한 블록도로, 암호 키 생성 메커니즘은 SOAP 메시지 보안에서 데이터를 암호화한 비밀키를 수신자의 공개키로 암호화해서 안전하게 전송하기 위한 메커니즘이다.
이 메커니즘에서 비밀키(Secret Key)는 대칭키 암호 알고리즘에 사용되는 키 를 말한다. 대칭키 암호 알고리즘에서는 암호화나 복호화시에 같은 키를 사용한다. 따라서 암/복호화를 수행하기 앞서 키 교환 과정이 먼저 수행되어야 한다.
한편, 개인키/공개키(Private Key/Public Key)는 비대칭키 암호 알고리즘에 사용되는 키들을 말한다. 비대칭키 암호 알고리즘에서는 암호화시에는 공개키를 사용하고 복호화시에는 개인키를 사용한다. 비대칭키 암호 알고리즘은 대칭키 암호 알고리즘과는 달리 암/복호화 수행 전에 키 교환 과정이 필요 없다. 또한 암호화시에 사용되는 공개키는 인증기관을 통해 외부에 공개되어지고, 복호화에 사용할 개인키는 개인이 소유하고 있으면 된다. 따라서, 비대칭키 암호 알고리즘에서는 대칭키 암호 알고리즘에서와 같이 키 교환 과정에서 키 분실에 대한 우려는 고려하지 않아도 된다.
세션키(Session Key)는 일정기간 동안 사용하기 위해 만들어진 키를 말하는 것으로, 키 재사용 방지를 위해 사용되어지며, 주로 대칭키 암호 알고리즘에서 사용되어지는 비밀키를 세션키와 같은 형태로 만들어 사용한다.
도 2에 도시된 바와 같이, 암호 키 생성 메커니즘은 SET에서의 전자 봉투 메커니즘을 따랐는데, 일반적으로 데이터 내용이 긴 SOAP 본문 데이터는 암/복호화 속도가 빠른 대칭키 암호 알고리즘에 따라 비밀키(세션키)(220)를 사용하여 암호화(201)된 후 암호 데이터(162)로 만들어져 SOAP 본문(160)에 삽입된다(202). 여기서 사용된 비밀키(세션키)(220)는 비대칭키 암호 알고리즘에 따라 수신자의 공개키(210)로 암호화(203)되어 일종의 전자봉투라 할 수 있는 암호 키(146)로 생성되어 SOAP 헤더(120), 특히 보안 헤더(Security Header)(140)에 삽입된다(204).
한편, SOAP 메시지 수신자는 자신의 개인키로 보안 헤더(140)의 암호 키(146)에 있는 암호화된 비밀키를 복호화해서 비밀키(세션키)(220)를 얻은 다음, 이 비밀키(세션키)(220)로 SOAP 본문(160)에 있는 암호 데이터를 복호화해서 SOAP 본문 데이터를 얻게 된다.
이 때, 비밀키(세션키)는 그 길이가 길지 않기 때문에 비대칭키 암호 알고리즘으로 암/복호화 하는데 많은 시간이 걸리지 않는다. 예를 들어, DES(Data Encryption Standard)의 경우에는 비밀키의 길이는 64비트이고, SSL(Secure Sockets Layer)의 경우에는 40~128비트 이내의 비밀키(세션키)를 사용한다.
도 3은 도 1에 도시된 SOAP 메시지를 생성하는 흐름도이다.
도 3을 참조하면, 먼저 SOAP 본문(160)에 실어 보낼 데이터를 생성한 후, SOAP 메시지 수신자에 대한 라우팅 정보를 구성하여 SOAP 헤더(120)의 라우팅 정보(122)를 생성한다(S310).
다음, 보안 헤더(140)의 타임스탬프(142) 및 보안 토큰(144)를 생성한다(S320, S330). 이 때 보안 토큰(144)이 서명된 보안 토큰(Signed Security Token)인 경우엔 인증기관(Certification Authority)에 의뢰하여 얻을 수도 있다. 만약 SOAP 본문 데이터에 제3자에게 공개해서는 안 되는 정보가 있다면, 데이터를 암호화(S340)하여 암호 데이터(162)를 생성하여 SOAP 본문(160)에 삽입함으로써 SOAP 본문 데이터의 기밀성을 유지한다. 여기서, 암호화 과정은 XML 암호 알고리즘을 따른다.
다음, 데이터 암호화에 사용된 비밀키(220)는 수신자의 공개키로 암호화하여 암호 키(146)를 생성한 후 보안 헤더(140)에 삽입한다(S350).
마지막으로 데이터에 대한 무결성 및 신원확인을 위해 디지털 서명(Signature)을 행하여 보안 헤더(140)에 삽입한다(S360). 이 때 디지털 서명은 XML 디지털 서명 알고리즘에 의해 수행된다.
도 4는 도 1에 도시된 SOAP 메시지를 수신측에서 수신하여 검증하는 과정을 나타낸 흐름도이다.
도 4를 참조하면, 먼저 수신자는 전자 서명을 검증하기 위해 SOAP 메시지 헤더(120)나 외부의 인증기관으로부터 인증서를 얻은 후(S410), 해당 인증서를 가지고 SOAP 헤더(120) 내에 있는 보안 헤더(140)의 서명(148)을 검증한다(S420).
서명이 검증되고 나면, 암호화된 데이터를 복호화하기 위해, 수신자의 개인키로 보안 헤더(140)의 암호 키(146)를 복호화하여 비밀키(220)를 획득한 후(S430), 획득된 비밀키(220)로 SOAP 본문(160)의 암호 데이터(162)를 복호화하여 본래의 데이터를 복원한다(S440).
도 5는 일반적인 SOAP 메시지 보안에서 서명 위조 발생을 개략적으로 도시한 도면이다.
도 5에 도시된 바와 같이, SOAP 메시지(520)의 송신자인 앨리스(Alice)는 SOAP 본문(524) 내에 암호화된 데이터 ED(=Enc(Data))(524)를 서명하여 SOAP 헤더(522) 내에 Sig_Alice(ED)(522)를 삽입하여 생성된 SOAP 메시지(520)를 수신자인 봅(Bob)에게 전송한다.
이 때 오스카(Oscar)는 앨리스에서 봅으로 SOAP 메시지가 전송되는 전송로 상에서 앨리스가 보낸 SOAP 메시지(520)를 가로채서, 앨리스에 의해 서명된 부분인 Sig_Alice(ED)(522)를 자신의 서명인 Sig_Oscar(ED)(544)로 교체한 후, 오스카는 수정된 SOAP 메시지(540)를 다시 봅에게 보낸다.
봅은 오스카에 의해 수행된 서명 위조 사실을 모른 채, 수신 받은 SOAP 메시지(560)가 앨리스가 아닌 오스카에 의해 서명되었다고 생각하게 된다.
따라서, 오스카는 암호화된 데이터를 복호화할 필요 없이 중간에서 서명을 교체하여 위조함으로써 원래 데이터에 서명한 사람인 것처럼 위장할 수 있게 된다.
이와 같이, SOAP 메시지 보안에 기초한 웹서비스 보안에서는 오스카와 같은 제3자가 전송되는 SOAP 메시지를 가로채 서명을 위조할 수 있다는 문제점이 있다.
상기한 문제점은 이하 기술되는 본 발명의 실시예에 의해 극복될 수 있다.
도 6은 본 발명의 실시예에 따른 서명 암호화를 이용한 웹서비스 보안 방법에서의 SOAP 메시지의 구성도이다.
도 6에 도시된 바와 같이, 본 발명의 실시예에 따른 SOAP 메시지는 두 개의 데이터 구조인 SOAP 헤더(Header)(620)와 SOAP 본문(Body)(660)을 포함하는 SOAP 봉투(Envelope)(600)로 이루어진다.
SOAP 봉투(600)는 SOAP 메시지의 내용이나 주체 등에 대한 것을 나타내기 위한 전체적인 프레임워크(framework)를 제공하고, SOAP 헤더(620)는 SOAP 메시지의 수신지와 송신지에 대한 정보를 나타내는 라우팅 정보(Routing Information)(622)와 SOAP 보안을 위한 보안 헤더(Security Header)(640)를 포함한다.
보안 헤더(640)는 다시 타임스탬프(Timestamp)(642), 보안 토큰(Security Token)(644), 암호 키(Encrypted Key)(646) 및 암호화된 서명(Encrypted Signature)(648)을 포함한다.
여기서, 타임스탬프(642), 보안 토큰(644), 암호 키(646)는 도 1을 참조하여 설명한 SOAP 메시지의 구성과 동일한 구조 및 기능을 가지므로 여기에서는 설명의 편의를 위하여 별도의 설명을 생략하여도 당업자에 의해 쉽게 이해될 것이다.
한편, 보안 헤더(640)에 포함된 암호화된 서명(648)은 XML 디지털 서명 알고리즘을 이용하여 데이터를 서명한 부분을 데이터 암호화시에 사용된 비밀키로 대칭키 알고리즘에 따라 암호화된 것이다.
종래의 SOAP 메시지 보안에서 발견된 문제점은 데이터 기밀성의 여부와 상관없이 외부에 서명이 노출되어 있는 상황에서는 제3자에 의해 서명이 교체될 수 있기 때문에, 이러한 서명 교체에 의한 서명 위조를 막기 위해서, 보안 헤더(640)의 서명 부분을 암호화(648)하여 구성한다. 따라서, 제3자는 암호화된 서명(648)을 비밀키가 없이는 쉽게 볼 수 없으므로, 서명을 위조할 수 없게 된다. 그러나, 수신측에서는 암호화된 서명(648)을 복호화한 다음 서명 검증을 행하므로 SOAP 데이터를 복호화할 수 있게 된다.
한편, SOAP 본문(660)은 암호 데이터(Encrypted Data)(662)를 포함하며, 이 암호 데이터(162)는 XML 암호 알고리즘(Encryption Algorithm)을 이용하여 SOAP 본문 데이터를 암호화한 부분으로 데이터의 기밀성을 제공하는 것에 대해서는 이미 도 1을 참조하여 설명한 바와 같다.
도 7은 도 6에 도시된 암호화된 서명(648) 생성 메커니즘에 대한 블록도로, 암호화된 서명 생성 메커니즘은 SOAP 메시지 보안에서 데이터를 암호화하는 비밀키를 사용하여 서명을 암호화하고, 데이터 및 서명 암호화에 사용된 비밀키를 다시 수신자의 공개키로 암호화해서 안전하게 전송하기 위한 메커니즘이다.
이 메커니즘에서 비밀키(Secret Key)는 대칭키 암호 알고리즘에 사용되는 키를 말한다. 대칭키 암호 알고리즘에서는 암호화나 복호화시에 같은 키를 사용한다. 따라서 암/복호화를 수행하기 앞서 키 교환 과정이 먼저 수행되어야 한다.
도 7에 도시된 바와 같이, 암호화된 서명 생성 메커니즘은 SET에서의 전자 봉투 메커니즘을 따랐는데, 디지털 서명(Signature)은 SOAP 본문 데이터와 함께 암/복호화 속도가 빠른 대칭키 암호 알고리즘에 따라 비밀키(세션키)(720)를 사용하여 암호화(701, 703)된 후 각각 암호 데이터(662)와 암호화된 서명(648)으로 만들어져 각각 SOAP 본문(660)과 보안 헤더(640)에 삽입된다(702, 704).
데이터와 서명의 암호화에 사용된 비밀키(세션키)(720)는 비대칭키 암호 알고리즘에 따라 수신자의 공개키(710)로 암호화(705)되어 일종의 전자봉투라 할 수 있는 암호 키(646)로 생성되어 SOAP 헤더(620), 특히 보안 헤더(640)에 삽입된다(706).
한편, SOAP 메시지 수신자는 자신의 개인키로 보안 헤더(740)의 암호 키(746)에 있는 암호화된 비밀키를 복호화해서 비밀키(세션키)(720)를 얻은 다음, 이 비밀키(세션키)(720)로 암호화된 서명(648)을 복호화하여 본래의 서명문을 얻게 된다.
도 8은 도 6에 도시된 SOAP 메시지를 생성하는 흐름도이다.
도 8을 참조하면, 먼저 SOAP 본문(660)에 실어 보낼 데이터를 생성한 후, SOAP 메시지 수신자에 대한 라우팅 정보를 구성하여 SOAP 헤더(620)의 라우팅 정보(622)를 생성한다(S710).
다음, 보안 헤더(640)의 타임스탬프(642) 및 보안 토큰(644)을 생성한다(S720, S730). 이 때 보안 토큰(644)이 서명된 보안 토큰(Signed Security Token)인 경우엔 인증기관(Certification Authority)에 의뢰하여 얻을 수도 있다. 만약 SOAP 본문 데이터에 제3자에게 공개해서는 안 되는 정보가 있다면, 데이터를 비밀키(720)를 사용하여 암호화(S740)하여 암호 데이터(662)를 생성한 후 SOAP 본문(660)에 삽입함으로써 SOAP 본문 데이터의 기밀성을 유지한다. 여기서, 암호화 과정은 XML 암호 알고리즘을 따른다.
다음, 데이터에 대한 무결성 및 신원확인을 위해 디지털 서명(Signature)을 수행하여 서명문을 생성한다(S750). 이 때 디지털 서명은 XML 디지털 서명 알고리즘에 의해 수행된다.
그 후, 데이터를 암호화한 비밀키(720)를 사용하여 상기 생성된 서명을 또한 암호화(S760)하여 암호화된 서명(648)을 생성한 후 SOAP 헤더(620)의 보안 헤더(640)에 삽입함으로써 SOAP 메시지의 서명의 제3자에 의한 위조를 방지할 수 있다. 여기서, 암호화 과정은 XML 암호 알고리즘에 따른다.
마지막으로, 데이터 암호화와 서명 암호화에 사용된 비밀키(720)는 수신자의 공개키로 암호화하여 암호 키(646)를 생성한 후 보안 헤더(640)에 삽입한다(S770).
도 9는 도 6에 도시된 SOAP 메시지를 수신측에서 수신하여 검증하는 과정을 나타낸 흐름도이다.
도 9를 참조하면, 먼저 수신자는 전자 서명을 검증하기 위해 SOAP 메시지 헤더(620)나 외부의 인증기관으로부터 인증서를 얻는다(S810).
다음, 수신자는 암호화된 디지털 서명(648)을 복호화하기 위해, 수신자의 개인키로 보안 헤더(640)의 암호 키(646)를 복호화하여 비밀키(720)를 획득한다(S820). 이것은 송신자로부터 전송된 SOAP 메시지의 디지털 서명 부분이 비밀키(720)로 암호화되어 있기 때문이다.
다음, 획득된 비밀키(720)로 암호화된 서명문을 복호화하여 본래의 서명을 복원한 후(S830), 상기 단계(S810)에서 얻은 해당 인증서를 가지고 상기 단계(S830)에서 복원된 서명을 검증한다(S840).
서명이 검증되고 나면, 상기 단계(S820)에서 이미 복호화된 비밀키(720)로 SOAP 본문(660)의 암호 데이터(662)를 복호화하여 본래의 데이터를 복원한다(S850).
한편, 상기한 바와 같은 본 발명의 실시예에 따른 서명 암호화를 이용한 웹서비스 보안 방법은 프로그램으로 구현되어 컴퓨터로 판독 가능한 형태로 기록 매체(씨디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다.
이상에서 본 발명의 바람직한 실시예에 대하여 상세하게 설명하였지만 본 발명은 이에 한정되는 것은 아니며, 그 외의 다양한 변경이나 변형이 가능하다.
본 발명에 따르면, SOAP 메시지에 기반한 웹서비스시 SOAP 메시지에 대한 서명 암호화를 수행함으로써, SOAP 메시지 보안에 기초한 웹서비스 보안에서 발생할 수 있는 잠재적인 서명 위조의 위험을 효과적으로 막을 수 있다.



Claims (11)

  1. SOAP(Simple Object Access Protocol) 메시지-여기서 SOAP 메시지는 보안 헤더(Security Header)를 포함하는 SOAP 헤더(Header)와 SOAP 본문(Body)으로 이루어진 SOAP 봉투(Envelope)를 포함함- 보안에 기초한 웹서비스 보안시 송신자에 의한 상기 SOAP 메시지 생성 방법에 있어서,
    a) 상기 SOAP 메시지의 보안 정보의 재사용을 방지하기 위해 사용되는 타임스탬프(Timestamp) 및 상기 SOAP 메시지의 보안 관련 정보인 보안 토큰(Security Token)을 생성하여 상기 SOAP 헤더의 보안 헤더에 삽입하는 단계;
    b) 상기 SOAP 메시지를 통해 송신될 데이터를 특정 비밀키를 사용하여 암호화하여 암호 데이터를 생성한 후 상기 SOAP 본문에 삽입하는 단계;
    c) 상기 SOAP 메시지에 대한 무결성 및 신원 확인을 위해 디지털 서명을 수행하여 서명문을 생성하고, 상기 생성된 서명문을 상기 특정 비밀키를 사용하여 암호화하여 암호화된 서명을 생성한 후 상기 SOAP 헤더의 보안 헤더에 삽입하는 단계; 및
    d) 상기 데이터와 서명문의 암호화에 사용된 상기 특정 비밀키를 상기 SOAP 메시지의 수신자의 공개키로 암호화하여 암호 키를 생성한 후 상기 SOAP 헤더의 보안 헤더에 삽입하는 단계
    를 포함하는 서명 암호화를 이용한 웹서비스 보안시 SOAP 메시지 생성 방법.
  2. 제1항에 있어서,
    상기 b) 단계 및 c) 단계에서, 상기 데이터 및 서명문의 암호화는 대칭키 암호 알고리즘에 따라 수행되는 것을 특징으로 하는 서명 암호화를 이용한 웹서비스 보안시 SOAP 메시지 생성 방법.
  3. 제1항에 있어서,
    상기 d) 단계에서, 상기 특정 비밀키의 암호화는 비대칭키 암호 알고리즘에 따라 수행되는 것을 특징으로 하는 서명 암호화를 이용한 웹서비스 보안시 SOAP 메시지 생성 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 데이터, 서명문 및 비밀키의 암호화는 XML(eXtensible Markup Language) 암호 알고리즘에 따라 수행되는 것을 특징으로 하는 서명 암호화를 이용한 웹서비스 보안시 SOAP 메시지 생성 방법.
  5. SOAP(Simple Object Access Protocol) 메시지-여기서 SOAP 메시지는 보안 헤더(Security Header)를 포함하는 SOAP 헤더(Header)와 SOAP 본문(Body)으로 이루어진 SOAP 봉투(Envelope)를 포함함- 보안에 기초한 웹서비스 보안시 수신자에 의한 상기 SOAP 메시지 검증 방법에 있어서,
    a) 상기 SOAP 메시지의 서명을 검증하기 위한 인증서를 획득하는 단계;
    b) 상기 수신자의 공개키로 상기 SOAP 헤더의 보안 헤더 내에 있는 암호 키를 복호화하여 비밀키를 획득하는 단계;
    c) 상기 획득한 비밀키를 사용하여 상기 SOAP 헤더의 보안 헤더 내에 있는 암호화된 서명을 복호화한 후 본래의 서명문을 복원하는 단계;
    d) 상기 a) 단계에서 획득한 인증서를 사용하여 상기 c) 단계에서 복원된 서명문을 검증하는 단계;
    e) 상기 b) 단계에서 획득한 비밀키를 사용하여 상기 SOAP 본문에 있는 암호 데이터를 복호화한 후에 본래의 데이터를 복원하는 단계
    를 포함하는 서명 암호화를 이용한 웹서비스 보안시 SOAP 메시지 검증 방법.
  6. 제5항에 있어서,
    상기 a) 단계에서 상기 인증서는 상기 SOAP 헤더의 보안 헤더 내에 있는 보안 토큰(Security Token)에서 획득되는 것을 특징으로 하는 서명 암호화를 이용한 웹서비스 보안시 SOAP 메시지 검증 방법.
  7. 제6항에 있어서,
    상기 c) 단계 및 e) 단계에서, 상기 암호화된 서명 및 암호 데이터의 복호화는 대칭키 암호 알고리즘에 따라 수행되는 것을 특징으로 하는 서명 암호화를 이용한 웹서비스 보안시 SOAP 메시지 검증 방법.
  8. 제6항에 있어서,
    상기 b) 단계에서, 상기 암호 키의 복호화는 비대칭키 암호 알고리즘에 따라 수행되는 것을 특징으로 하는 서명 암호화를 이용한 웹서비스 보안시 SOAP 메시지 검증 방법.
  9. 제6항 내지 제8항 중 어느 한 항에 있어서,
    상기 암호 키, 암호화된 서명 및 암호 데이터의 복호화는 XML(eXtensible Markup Language) 암호 알고리즘에 따라 수행되는 것을 특징으로 하는 서명 암호화를 이용한 웹서비스 보안시 SOAP 메시지 검증 방법.
  10. SOAP(Simple Object Access Protocol) 메시지-여기서 SOAP 메시지는 보안 헤더(Security Header)를 포함하는 SOAP 헤더(Header)와 SOAP 본문(Body)으로 이루어진 SOAP 봉투(Envelope)를 포함함- 보안에 기초한 웹서비스 보안시 송신자에 의한 상기 SOAP 메시지 생성 방법에 있어서,
    a) 상기 SOAP 메시지의 보안 정보의 재사용을 방지하기 위해 사용되는 타임스탬프(Timestamp) 및 상기 SOAP 메시지의 보안 관련 정보인 보안 토큰(Security Token)을 생성하여 상기 SOAP 헤더의 보안 헤더에 삽입하는 기능;
    b) 상기 SOAP 메시지를 통해 송신될 데이터를 특정 비밀키를 사용하여 암호화하여 암호 데이터를 생성한 후 상기 SOAP 본문에 삽입하는 기능;
    c) 상기 SOAP 메시지에 대한 무결성 및 신원 확인을 위해 디지털 서명을 수행하여 서명문을 생성하고, 상기 생성된 서명문을 상기 특정 비밀키를 사용하여 암호화하여 암호화된 서명을 생성한 후 상기 SOAP 헤더의 보안 헤더에 삽입하는 기능; 및
    d) 상기 데이터와 서명문의 암호화에 사용된 상기 특정 비밀키를 상기 SOAP 메시지의 수신자의 공개키로 암호화하여 암호 키를 생성한 후 상기 SOAP 헤더의 보안 헤더에 삽입하는 기능
    을 구현하는 프로그램이 저장된 기록매체.
  11. SOAP(Simple Object Access Protocol) 메시지-여기서 SOAP 메시지는 보안 헤더(Security Header)를 포함하는 SOAP 헤더(Header)와 SOAP 본문(Body)으로 이루어진 SOAP 봉투(Envelope)를 포함함- 보안에 기초한 웹서비스 보안시 수신자에 의한 상기 SOAP 메시지 검증 방법에 있어서,
    a) 상기 SOAP 메시지의 서명을 검증하기 위한 인증서를 획득하는 기능;
    b) 상기 수신자의 공개키로 상기 SOAP 헤더의 보안 헤더 내에 있는 암호 키를 복호화하여 비밀키를 획득하는 기능;
    c) 상기 획득한 비밀키를 사용하여 상기 SOAP 헤더의 보안 헤더 내에 있는 암호화된 서명을 복호화한 후 본래의 서명문을 복원하는 기능;
    d) 상기 a) 단계에서 획득한 인증서를 사용하여 상기 c) 단계에서 복원된 서명문을 검증하는 기능;
    e) 상기 b) 단계에서 획득한 비밀키를 사용하여 상기 SOAP 본문에 있는 암호 데이터를 복호화한 후에 본래의 데이터를 복원하는 기능
    을 구현하는 프로그램이 저장된 기록매체.
KR1020030070551A 2003-10-10 2003-10-10 서명 암호화를 이용한 웹서비스 보안에서의 soap메시지 생성 및 검증 방법 KR100549504B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020030070551A KR100549504B1 (ko) 2003-10-10 2003-10-10 서명 암호화를 이용한 웹서비스 보안에서의 soap메시지 생성 및 검증 방법
US10/750,516 US20050081039A1 (en) 2003-10-10 2003-12-31 Method for creating and verifying simple object access protocol message in web service security using signature encryption

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030070551A KR100549504B1 (ko) 2003-10-10 2003-10-10 서명 암호화를 이용한 웹서비스 보안에서의 soap메시지 생성 및 검증 방법

Publications (2)

Publication Number Publication Date
KR20050034841A KR20050034841A (ko) 2005-04-15
KR100549504B1 true KR100549504B1 (ko) 2006-02-03

Family

ID=34420593

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030070551A KR100549504B1 (ko) 2003-10-10 2003-10-10 서명 암호화를 이용한 웹서비스 보안에서의 soap메시지 생성 및 검증 방법

Country Status (2)

Country Link
US (1) US20050081039A1 (ko)
KR (1) KR100549504B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10313316B2 (en) * 2016-05-26 2019-06-04 Pepsico, Inc. Secure gateways for connected dispensing machines

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7299357B2 (en) * 2002-08-07 2007-11-20 Kryptiq Corporation Opaque message archives
JP4587162B2 (ja) * 2004-06-04 2010-11-24 キヤノン株式会社 情報処理装置、情報処理方法及びそのプログラム
US7661124B2 (en) * 2004-10-05 2010-02-09 Microsoft Corporation Rule-driven specification of web service policy
US8572755B2 (en) * 2005-03-29 2013-10-29 Microsoft Corporation Trust verification in copy and move operations
FR2897223B1 (fr) * 2006-02-08 2008-05-09 Sts Group Sa Procede d'archivage electronique notamment a distance de documents ou objets
US7802102B2 (en) * 2006-10-24 2010-09-21 International Business Machines Corporation Method for efficient and secure data migration between data processing systems
US20080103818A1 (en) * 2006-11-01 2008-05-01 Microsoft Corporation Health-related data audit
US8533746B2 (en) * 2006-11-01 2013-09-10 Microsoft Corporation Health integration platform API
US20080103794A1 (en) * 2006-11-01 2008-05-01 Microsoft Corporation Virtual scenario generator
US8316227B2 (en) * 2006-11-01 2012-11-20 Microsoft Corporation Health integration platform protocol
US20080104617A1 (en) * 2006-11-01 2008-05-01 Microsoft Corporation Extensible user interface
US20080104012A1 (en) * 2006-11-01 2008-05-01 Microsoft Corporation Associating branding information with data
US8417537B2 (en) * 2006-11-01 2013-04-09 Microsoft Corporation Extensible and localizable health-related dictionary
US8245307B1 (en) * 2006-12-18 2012-08-14 Nvidia Corporation Providing secure access to a secret
KR100879982B1 (ko) * 2006-12-21 2009-01-23 삼성전자주식회사 모바일 와이맥스 네트워크 시스템에서의 보안 시스템 및방법
US20080165970A1 (en) * 2007-01-05 2008-07-10 Chung Hyen V runtime mechanism for flexible messaging security protocols
US20080168273A1 (en) * 2007-01-05 2008-07-10 Chung Hyen V Configuration mechanism for flexible messaging security protocols
US20080178010A1 (en) 2007-01-18 2008-07-24 Vaterlaus Robert K Cryptographic web service
US8412926B1 (en) * 2007-04-11 2013-04-02 Juniper Networks, Inc. Using file metadata for data obfuscation
US20080270802A1 (en) * 2007-04-24 2008-10-30 Paul Anthony Ashley Method and system for protecting personally identifiable information
US8290152B2 (en) * 2007-08-30 2012-10-16 Microsoft Corporation Management system for web service developer keys
WO2009145767A1 (en) * 2008-05-29 2009-12-03 Hewlett-Packard Development Company, L.P. Method and system for transmitting and verifying signatures wirelessly
US8499045B2 (en) * 2009-02-27 2013-07-30 Research In Motion Limited Systems and methods for protecting header fields in a message
KR101150415B1 (ko) * 2009-08-22 2012-06-01 (주)엠더블유스토리 보안 유에스비 저장매체 관리방법 및 보안 유에스비 저장매체 관리를 위한 프로그램이 기록된 매체
US8364795B2 (en) * 2009-12-11 2013-01-29 Microsoft Corporation Search service administration web service protocol
JP2012212211A (ja) * 2011-03-30 2012-11-01 Hitachi Ltd 認証連携システム、および、認証連携方法
EP2587715B1 (en) 2011-09-20 2017-01-04 BlackBerry Limited Assisted certificate enrollment
KR101394147B1 (ko) * 2011-11-30 2014-05-27 김승훈 모바일에서 안전하게 인증서를 사용하는 방법
US9264404B1 (en) * 2012-08-15 2016-02-16 Marvell International Ltd. Encrypting data using time stamps
US10200499B1 (en) 2015-01-30 2019-02-05 Symantec Corporation Systems and methods for reducing network traffic by using delta transfers
US9735965B1 (en) * 2015-04-16 2017-08-15 Symantec Corporation Systems and methods for protecting notification messages
US10187485B1 (en) 2015-09-28 2019-01-22 Symantec Corporation Systems and methods for sending push notifications that include preferred data center routing information
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
JP6491162B2 (ja) * 2016-09-07 2019-03-27 日本電信電話株式会社 データ送受信方法およびセンシングシステム
US10547448B2 (en) * 2016-10-19 2020-01-28 Qualcomm Incorporated Configurator key package for device provisioning protocol (DPP)
WO2018159881A1 (ko) * 2017-03-03 2018-09-07 라인 가부시키가이샤 스레드간 메시지 처리를 이용한 디버깅 탐지 방법 및 시스템
US11863541B2 (en) * 2018-01-04 2024-01-02 Signify Holding B.V. System and method for end-to-end secure communication in device-to-device communication networks
AU2019362088A1 (en) 2018-10-19 2021-06-10 Digital Asset (Switzerland) GmbH Privacy preserving validation and commit architecture
US11425143B2 (en) 2020-01-23 2022-08-23 Bank Of America Corporation Sleeper keys
US11483147B2 (en) 2020-01-23 2022-10-25 Bank Of America Corporation Intelligent encryption based on user and data properties
US11102005B2 (en) 2020-01-23 2021-08-24 Bank Of America Corporation Intelligent decryption based on user and data profiling
US11159497B2 (en) * 2020-01-29 2021-10-26 Citrix Systems, Inc. Secure message passing using semi-trusted intermediaries
CN114553416A (zh) * 2022-03-18 2022-05-27 北京友普信息技术有限公司 一种对应用程序接口做签名验签的数据加密处理方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5907618A (en) * 1997-01-03 1999-05-25 International Business Machines Corporation Method and apparatus for verifiably providing key recovery information in a cryptographic system
US6490680B1 (en) * 1997-12-04 2002-12-03 Tecsec Incorporated Access control and authorization system
US7266840B2 (en) * 2001-07-12 2007-09-04 Vignette Corporation Method and system for secure, authorized e-mail based transactions
US7305548B2 (en) * 2001-10-22 2007-12-04 Microsoft Corporation Using atomic messaging to increase the security of transferring data across a network
US20030088783A1 (en) * 2001-11-06 2003-05-08 Dipierro Massimo Systems, methods and devices for secure computing

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10313316B2 (en) * 2016-05-26 2019-06-04 Pepsico, Inc. Secure gateways for connected dispensing machines

Also Published As

Publication number Publication date
US20050081039A1 (en) 2005-04-14
KR20050034841A (ko) 2005-04-15

Similar Documents

Publication Publication Date Title
KR100549504B1 (ko) 서명 암호화를 이용한 웹서비스 보안에서의 soap메시지 생성 및 검증 방법
US11206135B2 (en) Forward secrecy in Transport Layer Security (TLS) using ephemeral keys
US6298153B1 (en) Digital signature method and information communication system and apparatus using such method
JP4659749B2 (ja) 同一性ベースの暗号化メッセージングシステム
US20010036275A1 (en) Secret key generating method, common key generating method, encryption method, cryptographic communication method and cryptographic communication system
US20070124584A1 (en) Proving ownership of shared information to a third party
JPH11122240A (ja) 復号装置および方法ならびにアクセス資格認証装置および方法
JP2004538670A (ja) トランザクションの証明書
KR20060078768A (ko) 사용자 개인키의 분산 등록을 이용한 키 복구 시스템 및그 방법
JP2002500842A (ja) 自働回復及び自働認証可能暗号システム
JPH0969831A (ja) 暗号通信システム
KR100453113B1 (ko) 결정적 디피-헬만군에서id에 기반한 디지털 서명 및 그인증 방법
Prabhu et al. Security in computer networks and distributed systems
CN111010385A (zh) 一种基于RESTful的安全交互方法
ALRassan Xml encryption and signature for securing web services
KR100377196B1 (ko) 다중 에이전트를 이용한 키 복구 시스템 및 그 방법
US11917056B1 (en) System and method of securing a server using elliptic curve cryptography
JPH0787081A (ja) 鍵公開センタへのエンティティ登録方法
KR101133093B1 (ko) 하나의 인증서를 이용하여 암호화와 전자 서명을 제공하는 방법
JP3862397B2 (ja) 情報通信システム
US20020112166A1 (en) Encryption method and apparatus with escrow guarantees
KR20010096036A (ko) 도메인내에서 검증가능한 사인크립션 방법
Chokhani et al. PKI and certificate authorities
KR100974622B1 (ko) 기밀성과 전방향 안전성을 제공하는 이메일 전송 방법 및 이를 기록한 기록매체
KR101241829B1 (ko) 암호문의 익명성과 인증성을 만족하는 id 기반 사인크립션 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20091228

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee