KR101006322B1 - 파일 처리 방법 및 파일 인증 방법 장치와 컴퓨터 판독가능한 매체 및 시스템 - Google Patents

파일 처리 방법 및 파일 인증 방법 장치와 컴퓨터 판독가능한 매체 및 시스템 Download PDF

Info

Publication number
KR101006322B1
KR101006322B1 KR1020067020355A KR20067020355A KR101006322B1 KR 101006322 B1 KR101006322 B1 KR 101006322B1 KR 1020067020355 A KR1020067020355 A KR 1020067020355A KR 20067020355 A KR20067020355 A KR 20067020355A KR 101006322 B1 KR101006322 B1 KR 101006322B1
Authority
KR
South Korea
Prior art keywords
file
certificate
address
digital
digital certificate
Prior art date
Application number
KR1020067020355A
Other languages
English (en)
Other versions
KR20070006812A (ko
Inventor
카로 페르난도 인세르티스
Original Assignee
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 인터내셔널 비지네스 머신즈 코포레이션
Publication of KR20070006812A publication Critical patent/KR20070006812A/ko
Application granted granted Critical
Publication of KR101006322B1 publication Critical patent/KR101006322B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Abstract

인증서와 관련된 서명된 파일에 인증서를 연결하는 방법 및 시스템이 개시된다. 본 발명의 방법 및 시스템에 따르면, 인증서가 저장된 어드레스 또는 URL은 파일과 함께 공동으로 전송되도록 서명된 파일의 파일명으로 인코딩된다. 이러한 서명된 파일을 수신할 때, 제 1 단계는 파일명으로부터 인증서 어드레스를 추출하고 디코딩하는 데 있다. 인증서 어드레스를 사용함으로써, 서명된 파일을 열고 인증하기 전에 인증서가 액세스 및 체크될 수 있다. 바람직한 실시예에서, 서명된 파일의 서명은 파일 콘텐츠 및 비밀 키에 기초하지만, 대응하는 인증서는 대응하는 공개 키를 적어도 포함한다.

Description

파일 처리 방법 및 파일 인증 방법 장치와 컴퓨터 판독가능한 매체 및 시스템{METHOD AND SYSTEM FOR LINKING CERTIFICATES TO SIGNED FILES}
저작권 통지
본 특허 문서의 개시의 일부는 저작권 보호하에 있는 유형물을 포함한다. 저작권자는 국제 특허 및 상표청 특허 파일 또는 기록에 나타나 있는 바와 같이 특허 개시 중 어느 것에 의한 복사물에 이의가 없지만, 모든 저작권을 유보한다.
본 발명은 일반적으로 네트워크 컴퓨팅 보안에 관한 것이며, 보다 구체적으로는, 파일을 열기 전에 사용될 수 있는 서명의 유효성 및 서명자 신원에 관련된 정보를 제공하기 위하여, 네트워크를 통해 액세스될 수 있는 디지털 방식으로 서명된 파일에 디지털 인증서를 연결하는 방법 및 시스템에 관한 것이다.
컴퓨터 네트워크를 통한 데이터 전송 보안을 개선하고, 디지털 위조를 방지하기 위해, 파일을 인증하는 데, 즉, 파일 무결성(integrity)을 체크하고 서명자를 인증하는 데 일반적으로 디지털 서명이 사용된다. 이러한 디지털 서명으로 예컨대, 수신된 파일의 소스를 제어하고 파일 무결성을 확인하는 것이 가능하다. 디지털 서명은 디지털 서명과 일치하는 사용자가 기록했다는 것이나, 디지털 서명이 첨부된 전자 문서 또는 다른 정보 객체의 콘텐츠에 동의했음을 주장한다. 이러한 기록된 서명에 따라, 디지털 서명은 서명자의 신원에 대한 인증, 서명된 문서에 진술된 약정의 수락, 문서의 콘텐츠의 무결성에 대한 확인 및 부인 방지(바꾸어 말하 면, 서명자는 자신이 서명하였음을 부인할 수 없음)를 제공한다. 일반적으로, 디지털 서명은 사용된 알고리즘과 관계없는 키를 통해 보안이 제공되는 공개 키 알고리즘에 기초하며, 이는 자유롭게 공표되거나 분석될 수 있다.
디지털 인증서는 문서 서명자의 신원을 그들의 공개 키에 연결하는 서명된 문서에 대한 첨부물로 간주될 수 있다. 디지털 인증서는 다른 관계자가 인증서 소유자에 대한 정보를 암호화하는 것을 허용하는 암호 공개 키를 제공한다. 디지털 인증서는 문서를 전송하는 사용자가 승인을 요청하는 사람임을 주장하고, 응답을 인코딩하는 수단을 구비하는 수신기를 제공하는 것을 허용한다. 따라서, 인증서는 공개 키 쌍의 소유자를 안전하게 식별하므로, 인증, 인가, 암호화 및 부인 방지 서비스를 제공하는 데 사용된다. 디지털 인증서는 서명자의 공개 키를 포함하고, 인증 기관(CA:certification authority)의 디지털 서명을 포함한다. 가장 광범위하게 사용되는 디지털 인증서 표준은 국제 전기 통신 연합(ITU:International Telecommunication Union)에 의해 공표된 X.509, Version 3, "The directory-Authentication Framework 1988"이며, 후속하는 공개 키 인증서에 대한 구성을 정의한다.
- 버전 필드(인증서 포맷을 식별함)
- 일련 번호(CA 내에서 고유함)
- 서명 알고리즘(인증서에 서명하는 데 사용되는 발행자의 해시(hash) 및 디지털 서명 알고리즘을 구별함)
- 발행자 이름(CA의 이름)
- 유효 기간(한 쌍의 "개시 시점(not before)" 및 "만료 시점(not after)" 날짜)
- 대상 이름(인증서가 발행된 사용자의 이름)
- 대상의 공개 키 필드(대상의 공개 키 및 알고리즘 이름을 포함함)
- 확장자
- CA의 서명
인증 기관은 서명자와 서명자의 공개 키 사이에 연결을 제공하는 디지털 인증서를 발행하는 것이 책무인 모두가 신뢰하는 제3자이다. 인증 기관(CA)은 발행되었던 인증서를 사용하면서 발생하는 트랜잭션(transaction)에 대한 기록을 보관한다. 문서에 서명하기를 원하는 개인은 인증 기관에 디지털 인증서를 조회한다. 디지털 인증서는 콘텐츠 및 소스 무결성 양자를 보증하는 발행 인증 기관에 의해 디지털 방식으로 서명된다. CA는 예컨대, 판(版) 공개를 통해 또는 인터넷에서 자신의 공개 키를 쉽게 이용할 수 있게 한다. 디지털 서명 실행은 실질적으로 인증서가 부정 조작될 수 없게 하므로, 다른 보호는 필요 없다. 보호 능력은 발행자의 디지털 서명을 생성하는 데 사용되는 알고리즘 및 키 크기(해시 및 디지털 서명 알고리즘)의 능력과 완전히 동일하다.
서명 확인 프로세스는 CA에 의해 발행되어 문서에 첨부되거나 문서 내에서 참조되어야하는 디지털 인증서로부터 추출된 공개 확인 키를 사용하여 문서에 첨부되거나 첨가된 디지털 서명을 체크한다. 서명자의 공개 키를 사용함으로써, 서명 확인 프로세스는 인증 프로세스 동안 서명자의 비밀 키를 사용하여 서명되었던 파 일 내의 디지털 서명, 즉, 서명자에 의해 계산된 해시값을 복구한다. 파일이 온전함을 증명하기 위해, 수신자는 문서의 해시값도 계산하고, 이어서 판독된 해시값과 파일로부터 계산된 실제 해시값을 비교한다. 만일 두 해시값이 동일하면 파일은 확실한 것으로서 수락되고, 동일하지 않으면, 부정하거나 위조한 것으로서 거절된다.
일단 파일의 디지털 서명이 연산되고, 이 파일이 확인을 위해 디지털 서명으로 서명되면, 디지털 인증서는 수신자에 의해 디지털 서명이 확인될 수 있도록 서명된 파일에 연관되어야한다.
일반적으로, 파일을 인증하는 데 사용되는 디지털 인증서는 예컨대, 파일 래퍼(wrapper) 구성의 일부처럼, 인증서가 인증하는 파일에 첨부되는 개별 파일로서 전송되거나, 이와 달리 예컨대, 발행하는 CA 웹 서버상의 인증서의 URL과 같은 참조 또는 주소로부터 검색될 수 있다.
예컨대, 사용자의 워크스테이션 또는 서버에 저장된 서명된 문서와 관련된 디지털 인증서와 같은 개별 파일로서, 전송 및 관리하는 디지털 인증서 및 서명된 문서는 언제나 간단하고 적절히 이해되는 방식으로 파일 인증을 지원한다는 장점이 있다. 그러나, 만일 문서가 이후에 새로운 수신자에게로 이동되거나 전달되면, 관련된 디지털 인증서는 손실되고, 우연히 제거되거나, 부정 행위를 시도하는 중에 계획적으로 제거될 수도 있다.
구분 문자와 함께 파일을 래핑하고, 디지털 인증서, 또는 발행하는 CA 웹 서버 상의 인증서에 대한 URL을 서명된 파일의 종단에 첨부하면, 인증서, 또는 인증 서 주소 및 서명된 콘텐츠 모두가 함께 이동하므로 편리하다. 이와 달리, 래퍼 및 인증서, 또는 인증서 주소는 전형적으로 파일이 사용되기 전에 제거될 필요가 있을 것이다. 그러므로, 서명 확인은 문서가 검색될 때만 발생한다. 만일 문서가 이후에 전달되거나 이동되면, 인증서, 또는 인증서 주소가 손실될 수 있으므로, 재체크하는 것이 어려울 수 있다. 또한, 이 방법은 인증 전에 인식될 수 없는 이미지, 비디오, 오디오 또는 실행가능한 파일과 같은 표준 파일 포맷과 호환되지 않는다.
수신자가 전자 문서를 수신할 때, 디지털 인증서가 서명된 문서에 첨부되었다면, 수신자는 다음 태스크를 수행할 수 있다.
- 전자 문서 열기
- 이 전자 문서에 첨부된 디지털 서명의 일부 및 디지털 인증서를 전자 문서로부터 식별 또는 추출함
- 주소를 식별하고 CA에 접촉하여 디지털 인증서 콘텐츠를 사용함으로써 첨부된 인증서가 유효한 인증서인지를 체크함
- 인증서 내의 공개 키를 사용하여 서명을 확인함
만일 디지털 인증서가 수신되는 전자 문서에 첨부되면, 수신자는 서명을 확인하는 데 필요한 디지털 인증서에 액세스하기 위해 문서 파일을 열어야한다. 인증서가 수신되는 문서에 첨부되는 대신, 예컨대, 네트워크 주소 또는 URL로서 참조될 때에도, 인증서가 예컨대, CA 웹 서버 또는 디렉토리 아카이브(directory archive)로부터 액세스되거나 검색될 수 있는 주소는 발송자에 의해 서명된 문서에 첨부될 수 있다. 따라서, 디지털 서명에 액세스하는 데 필요한 이 주소를 얻기 위해 수신된 문서를 여는 것이 필요하다.
그러므로, 수신자에 의해 수신 또는 액세스된 파일의 인증을 확인하는 상술한 방법과 관련된 보안 문제가 존재한다.
- 인증서가 개별 파일로서 전달될 때, 서명된 파일이 이후에 새로운 수신자에게로 이동되거나 전달되면 관련된 디지털 인증서는 손실될 수 있다. 이 경우에, 이들 서명된 파일을 확인하는 것은 불가능하다.
- 인증서, 또는 인증서 주소가 서명된 파일에 첨부될 때, 수신자는 이 파일을 확인하기 위해 수신된 파일을 열고 처리해야한다. 수신된 파일을 열고, 배치된 콘텐츠를 파싱(parsing)하며, 관련된 인증서를 검색, 또는 액세스하기 전까지는, 수신된 파일에 서명이 되었는지 아닌지, 즉, 수신된 파일이 "인증" 파일인지 "사칭" 파일(서명되지 않은 파일)인지를 미리 판단할 방법이 없다. 이와 유사하게, 인증서가 유효한지 아닌지, 즉, 인증서가 CA에 의해 발행되었는지, 폐지될 수 있는지 및 인증서 기간이 유효한 지를 판단하는 것이 불가능하다.
확인을 위한 파일 개방이 중요한 보안 관련 사항을 나타낸다는 점에도 주목해야 한다.
인터넷에서 "사칭" 파일로서 제공되는 전자메일 첨부를 통해 많은 바이러스가 확산한다. 만일 수신된 사칭 파일이 바이러스에 고의적으로 감염됐으면, 단순히 서명 확인을 위해 감염된 파일을 여는 것은, 거의 틀림없이 수신자의 컴퓨터를 감염시키기 위해 문을 "개방"하는 것이다. 이는 이전에 본 명세서에서 논의된 공개 키 알고리즘의 클래스의 연산으로 설명되는 바와 같이, 모든 서명 방법에 대해 공통적인 "보안 결함"이다.
인증서는 인증 기관에 의해 발행되어야한다. 만일 인증서가 손상되면, 인증 기관은 이후에 인증서를 폐지할 수 있으므로, 서명 폐지 날짜 이후에 서명된 모든 파일은 무효가 된다. 만일 권한이 없는 제3자가 인증서와 관련된 비밀 키를 획득하면, 인증서는 손상될 수 있다. 이 비밀 키는 전형적으로 서명자의 컴퓨터에 저장된다. 비밀 키를 사용함으로써, 권한이 없는 사람은 본래 서명을 위조할 수 있다. 만일 수신자가 인증서가 폐지된 서명된 파일을 수신하면, 이 인증서는 무효 또는 위조로서 폐기되어야한다.
따라서, 수신된 파일을 열기 전에, 다음 사항을 체크하는 것이 바람직하다.
- 파일이 서명되었는지의 여부, 즉, 파일이 첨부되거나 참조되는 디지털 인증서 및 디지털 서명을 포함하는지의 여부
- 발행자 이름, 즉, CA의 이름
- 인증서가 발행되었던 사용자의 이름
- 인증서의 유효 기간
따라서, 파일을 열기 전에 파일 수신자가 수신된 파일이 서명되었는지, 즉, 인증되었는지를 판단하게 하고, 예컨대, 전자메일로 서명자와 접촉하는 것처럼 서명자의 신원을 체크하며, 서명 확인을 위해 파일을 열기 전에 디지털 인증서의 유효성을 체크하게 하도록, 서명된 파일로부터 디지털 인증서에 액세스하는 방법 및 시스템을 제공할 필요가 있다.
삭제
따라서, 본 발명의 주목적은 상술한 종래 기술의 단점을 해결하는 것이다.
본 발명의 다른 목적은 파일을 열기 전에, 수신자로 하여금 수신된 파일이 서명된 파일인지 아닌지를 체크할 수 있도록 하는 것에 적합한 방법 및 시스템을 제공하는 것이다.
본 발명의 다른 목적은 해당하는 파일을 열기 전에, 서명자의 디지털 인증서에 액세스하는 것에 적합한 방법 및 시스템을 제공하는 것이다.
본 발명의 또 다른 목적은 의심스러운 파일을 열기 전에, 서명자 신원을 확인하도록 파일의 서명자의 주소 및 신원을 이 파일의 수신자에게 제공하는 것에 적합한 방법 및 시스템을 제공하는 것이다.
이들 및 다른 관련된 목적의 수행은 서명된 파일의 인증에 필요한 인증서가 액세스될 수 있는 주소를 서명된 파일의 파일명으로 인코딩하는 방법 -이 방법은 서명된 파일의 인증에 필요한 인증서가 액세스 될 수 있는 주소를 인코딩하는 단계와, 파일명과 인코딩된 주소를 새로운 파일명으로 병합하는 단계와, 서명된 파일을 새로운 파일명으로 개명하는 단계를 포함하되, 파일명 및 인코딩 주소는 제어 문자에 의해 분리됨- 및 서명된 파일의 인증에 필요한 인증서가 액세스될 수 있는 주소가 인코딩되는 파일명을 갖는 서명된 파일을 인증하는 방법 -이 방법은 인코딩된 주소를 추출하는 단계와, 인코딩된 주소를 디코딩하는 단계와, 디코딩된 주소를 사용하여, 서명된 파일을 인증하는 데 필요한 인증서에 액세스하는 단계와, 액세스된 인증서를 사용하여 서명된 파일을 인증하는 단계를 포함함- 에 의해 달성된다.
당업자는 도면과 상세한 설명의 예시에 따른 본 발명의 다른 장점을 알 것이다. 임의의 다른 장점은 본 명세서에 인용된다.
도 1(a), 도 1(b) 및 도 1(c)를 포함하는 도 1은 파일에 서명하는 것에 사용되는 인증서가 저장되는 파일의 파일명, 주소 또는 URL의 인코딩에 사용된 알고리즘의 예를 도시한다.
도 2(a)와 도 2(b)를 포함하는 도 2는 전자 문서에 서명하는 데 사용되는 알고리즘의 예 및 각각 서명된 파일의 무결성을 체크하고 서명된 파일의 서명을 확인하는 데 사용되는 알고리즘의 예를 도시한다.
도 3은 본 발명이 구현될 수 있는 환경의 예를 도시한다.
도 4는 파일이 본 발명에 따라 인코딩되는 서명된 파일 콘텐츠의 예를 도시한다.
도 5a 내지 도 5f를 포함하는 도 5는 본 발명을 사용할 때의 사용자 인터페이스의 예를 도시한다.
본 발명에 따르면, 국부적으로 또는 컴퓨터 네트워크를 통해 액세스되는 파일의 파일명은 파일의 무결성을 체크하고 파일의 서명을 확인하는 데 사용될 수 있는 인증서가 액세스될 수 있는 주소, 또는 URL을 인코딩하는 데 사용된다. 문자편 집법(lexicography)은 마이크로소프트 윈도우 시스템(윈도우는 마이크로소프트사의 상표임)에 있어서 예컨대, "\"처럼 파일 시스템에 의해 금지될 수 있는 특정 문자를 피하고/피하거나, 크기를 감소시키기 위해 주소를 인코딩하도록 결정된다. 인코딩되는 주소는 예컨대, 로컬 주소, 사설 네트워크의 주소 또는 인터넷 주소일 수 있지만, 예시하기 위해 후속하는 설명에 주어진 예는 URL 유형의 주소에 기반을 두고 있다. 인증서가 액세스될 수 있는 주소는 파일이 서버에서 사용자 시스템으로 전송될 때 또는 파일이 국부적으로 저장되거나 다른 시스템으로 전송될 때 인코딩될 수 있다.
도 1은 인증서 주소를 인코딩하는 데 사용되는 알고리즘의 예를 도시한다. 도 1(a)에 도시된 바와 같이, 제 1 단계는 파일(박스 100)의 1차 파일명, 즉, 파일의 파일명, 및 파일의 무결성을 체크하고 파일의 서명을 확인하는 데 필요한 인증서의 주소, 또는 URL -후속하는 설명(박스 105)에서 인증서 주소로 지칭됨- 을 획득하는 단계를 포함한다. 이어서, 인증서 주소는 인코딩되고(박스 110), 특정 분리 기호를 사용하여 파일의 1차 파일명과 병합된 후에(박스 115), 파일의 이름은 1차 파일명 및 인코딩된 인증서 주소를 포함하는 파일명으로 바뀐다(박스 120).
도 1(b)는 인코딩 알고리즘의 예(박스 110)를 도시한다. 변수 i는 0으로 설정되고(박스 125), 인증서 주소 문자열로부터 i번째 문자가 추출된다(박스 130). 추출된 문자가 유효한지 아니면 사용자의 장치의 파일 시스템에 의해 부과된 파일명 구문 규칙에 의해 금지되는지를 판단하는 테스트가 수행된다(박스 135). 만일 추출된 문자가 파일명에 유효한 문자이면, 변수 i는 증가되고(박스 150), 변수 i가 자신의 최대값에 도달하였는지, 즉, 인증서 주소 문자열의 모든 문자가 처리되었는지를 판단하는 테스트가 수행된다(박스 155). 만일 변수 i가 자신의 최대값에 도달하지 않으면, 알고리즘의 마지막 4개의 단계가 반복된다(박스 130 내지 155). 이와 달리, 변수 i가 자신의 최대값에 도달하면, 프로세스는 종료된다. 만일 인증서 주소 문자열로부터 추출된 문자가 파일명 구문 규칙에 의해 금지되면, 대응하는 유효 문자, 또는 문자 그룹이 문자편집법 표(145)에서 선택되고, 이 선택된 문자, 또는 문자 그룹이 금지된 문자를 대체한다(박스 140). 이어서 변수 i는 증가되고, 변수 i가 자신의 최대값에 도달하는지를 판단하는 상술한 것과 동일한 테스트가 수행된다.
상술한 알고리즘의 예시로서, 사용자가 다른 누군가에게 전자메일 첨부로서 전달하고자하는 마이크로소프트 워드 포맷(워드는 마이크로소프트사의 상표임)에 기초하는 "Berry.doc"라는 명칭의 파일의 경우 -이를 위해 ":"는 ".."와 관련되고, "/"는 "("와 관련되는 문자편집법 표를 사용하여 파일명으로 인증서 주소 문자열을 인코딩- 를 고찰해보자.
이 문서 파일의 무결성을 체크하고 서명을 확인하기 위해, 이 파일에 서명하는 데 사용되었던 비밀 키에 해당하는 인증서를 사용하는 것이 필요하다. 예컨대, 이러한 인증서가 다음 URL로부터 다운로드될 수 있는지를 고려할 수 있다.
http://www.certauth.com/certificates/Lewis Carroll.cer
문서 "Berry.doc" 생성자가 문서에 서명할 때, "Copy path to file"과 같은 옵션이 선택되어 인증서 보관소의 URL을 인코딩할 수 있으며, 여기서 문서의 무결 성을 체크하거나 서명을 확인하는 데 필요한 인증서가 액세스될 수 있다.
파일명은 도 1에 도시된 알고리즘에 따라 변경된다. 첫째로, 이전의 문자편집법 표를 사용함으로써, 인증서 저장 URL은 다음과 같이 인코딩된다.
http..((www.certauth.com(certificates(Lewis Carroll.cer
이어서, 인코딩된 URL은 파일명과 병합된다. 이 예에서, 인코딩된 URL은 분리 기호로서 사용되는 괄호 내에 포함된다. 인코딩된 URL은 다음과 같이 1차 파일명의 확장자 점(extension dot) 앞에 삽입되고, 파일은 이 변경된 파일명을 사용하여 이름이 바뀐다.
Berry(http..((www.certauth.com(certificates(Lewis Carroll.cer).doc
예시하기 위한 이러한 인코딩 알고리즘은 의도적으로 매우 단순하다는 점에 유의해야한다. 바람직한 인코딩 알고리즘은 예컨대, "//:"를 "("로 대체하는 것처럼, 금지된 문자의 시퀀스를 임의의 단일 문자로 대체한다. 이와 유사하게, 일부 문자 세트는 예컨대, "http://"를 "H!"로 대체하는 것처럼 더욱 간결한 코드로 대체될 수 있다.
도 1(c)는 첨부 파일(170)의 파일명(165)이 이전의 알고리즘에 따른 인증서 주소의 URL을 포함하도록 변경되는 전자메일(160)을 도시한다.
상술한 전자메일 첨부가 수신기에 의해 처리되도록 선택되면, 인증서 주소가 파일명으로부터 추출되고 디코딩되어야하는지 아닌지를 판단하기 위해, 사용자가 무결성 체크 또는 서명 확인을 요청하는지 아닌지를 판단하는 테스트가 수행된다.
파일 발송인에 의해 사용되었던 것과 동일한 문자편집법 변환표를 사용하여 인증서 주소를 인코딩하면, 인증서 주소 또는 URL은 파일명으로부터 추출되고 디코딩된다. 이 때문에, 어떤 기호 또는 "인코딩된 URL"로 이루어진 기호 그룹은 상술한 바와 같이 디코딩되고 유효한 URL을 획득하기 위해 인터넷 상의 URL 협약과 호환할 수 있는 기호 또는 문자로 대체된다. 이전과 동일한 예를 사용하면, 디코딩된 인증서 주소는 다음과 같다.
http://www.certauth.com/certificates/Lewis Carroll.cer
인증서는 인증 기관 서버의 데이터베이스에 저장되며, 가능한 한 인증서 소유자의 장치에 국부적으로 저장된다. 각 인증서는 서명된 파일의 유효성을 체크하거나 서명된 파일의 서명을 확인하기 위해 제3자에 의해 액세스 될 수 있는 적어도 하나의 공개 키를 포함한다. 이러한 인증서의 공개 키는 인증서의 소유자와 인증 기관에만 알려진 비밀 키에 해당하는데, 이 비밀 키는 파일에 서명하는 데 사용된다. 바람직한 실시예에서, 인증서는 상술한 소유자의 이름, 인증서 유효 기간 및 서명 알고리즘과 같은 추가 정보도 포함할 수 있다. 비밀 키와 관련되고 인증서로서 조직된 다른 모든 정보는 공개되고 인증서 주소 또는 URL을 알고 있는 임의의 제3자에 의해 액세스될 수 있지만, 이 비밀 키가 인증서 소유자 및 인증 기관에만 알려진다는 점은 분명함에 틀림없다.
도 2(a)와 도 2(b)를 포함하는 도 2는 전자 문서에 서명하는 데 사용되는 알고리즘의 예 및 서명된 파일의 무결성을 체크하고/체크하거나 서명된 파일의 서명을 확인하는 데 사용되는 알고리즘의 예를 도시한다.
만일 발송자가 인증 기관에 의해 발행된 인증서를 이미 가지고 있다면, 그 사람은 이 인증서를 발행한 인증 기관에 조회해야한다. 인증서에는 유효 기간이 있으므로 조회는 유효 기간 중의 어느 시간에 이루어져야 한다. 따라서, 인증 기관에 의해 발행된 인증서와 관련된 비밀 키는 발송자에 의해 사용되어 인증서 유효 기간 동안 모든 문서에 서명할 수 있다. 인증서를 획득하기 위해, 발송자는 발송자 이름과 같은 요청된 정보를 갖고 있는 인증 기관에 요청을 전달한다(단계 200). 한 쌍의 비밀 키 및 공개 키를 할당한 후에, 인증 기관은 인증서를 생성하고, 보안 접속을 사용하여 요청을 전달한 사용자에게 인증서 주소뿐만 아니라 비밀 키도 전달한다. 비밀 키 및 인증서 주소는 사용자의 장치에 국부적으로 저장되는 것이 바람직하지만, 이 정보는 인증 기관의 보안 서버 또는 스마트 카드와 같은 개인용 데이터 저장 수단에 저장될 수 있다.
서명할 파일을 선택한 후에, 요청된 비밀 키 및 관련된 인증서 주소를 수신하거나 복구하면(단계 210), 사용자는 이 파일에 서명한다(단계 215). 이를 위해, 서명되는 파일 및 예컨대, RSA를 사용하는 MD5(Message-Digest-5) 또는 RSA를 사용하는 SHA 해싱 알고리즘처럼 비밀 키에 기초하여 서명을 연산하는 데 표준 인증 알고리즘이 사용된다.
바람직한 실시예에서는, 도 4에 도시된 것처럼 서명이 문서에 첨부되는데, 여기서 서명(410)은 파일(400)의 처음에 위치하고, 태그("BEGIN SIGNATURE" 및 "END SIGNATURE")에 의해 문서(405)의 콘텐츠로부터 분리된다. 이어서, 도 1을 참조하여 설명되는 바와 같이, 파일의 무결성을 체크하고 파일의 서명을 확인하는 데 공개 키가 필요한 서버의 주소 또는 URL은 파일명으로 인코딩된다(단계 220). 상 술한 바와 같이, 이 공개 키가 저장되는 주소 또는 URL은 인증서 발행시에 인증 기관에 의해 제공되는 것이 바람직하지만, 요청에 따라서 문서에 서명하는 각 시간에 발송자에게 전송될 수 있다. 따라서, 도 2(a)에 도시된 알고리즘의 마지막에서, 전송된 파일은 서명되고, 인증서가 복구되어 전송된 파일의 무결성을 체크하거나 내장된 서명을 확인할 수 있는 서버로의 연결을 포함한다.
도 2(b)는 본 발명에 따른 인코딩된 서명된 파일의 서명을 확인하거나 무결성을 체크하는 데 사용될 수 있는 알고리즘의 예를 도시한다. 제 1 단계는 상술한 바와 같이 무결성을 체크하거나 서명을 확인하는 데 필요한 인증서가 저장된 주소 또는 URL을 검색하기 위해 파일의 파일명을 디코딩하는 데 있다(단계 225). 이어서, 이 디코딩된 주소 또는 URL을 사용하여, 사용자는 파일을 열지 않고 인증 기관에 의해 바람직하게 제어되는 서버로부터 인증서에 액세스할 수 있다(단계 230 및 235). 이 단계에서, 사용자는 인증서가 전달되었던 사람의 이름, 인증서의 유효 기간 및 서명 알고리즘과 같은 인증서와 관련된 정보에 액세스할 수 있다. 그러므로, 사용자는 인증서를 체크하여, 인증서의 소유자가 자신이 예상하는 사람인지 아닌지를 판단한다(단계 240 및 245). 이어서, 표준 인증 알고리즘을 사용함으로써, 인증서의 공개 키로 파일을 인증할 수 있으며, 즉, 파일의 무결성을 체크하고/체크하거나 서명을 확인할 수 있다(단계 250 및 255). 점선으로 제시된 바와 같이, 사용자는 인증서를 체크하지 않고도 서명된 파일을 인증할 수 있다. 물론 인증서는 인증 기관 방침에 따라 사용될 수 있거나 사용되어야하는 인증 알고리즘에 관련된 정보를 포함할 수 있다. 또한, 바람직한 실시예에서, 인증 기관은 사용자가 인증 서에 액세스하여 파일의 무결성을 체크하고 서명을 확인할 때 인증 애플릿을 다운로드하는 사용자 수단을 제공할 수 있다.
도 3은 본 발명이 구현될 수 있는 환경의 예를 도시한다. 예시하기 위해 도 2(a)와 도 2(b)에 설명된 알고리즘의 주요 단계는 참조 화살표로 도시된다. 상술된 바와 같이, 인증서가 없는데 파일에 서명하기를 원하는 사용자(300)는 예컨대, 인터넷과 같은 네트워크(305)를 통해 인증 기관 서버(310)에 액세스해야한다. 인증 기관(320)에 의해 생성된 인증서는 인증 기관 서버(310)의 인증 데이터베이스(315)에 국부적으로 저장된다. 이와 유사하게, 예컨대, 전자메일 첨부로서 수신된 서명된 파일을 갖는 사용자(325)가 파일의 무결성을 체크하고 서명을 확인하기를 원할 때, 이 사용자는 네트워크(305)를 통해 주소 또는 URL이 서명된 파일의 파일명으로 인코딩되는 인증서의 공개 키에 액세스하여 체크한다.
도 4는 문서(405) 및 파일 무결성을 체크하고 문서 작성자의 신원을 확인하는 데 사용될 수 있는 서명(410)을 포함하는 서명된 파일(400)을 도시한다. 비밀 키에 대응하는 인증서가 파일에 서명하는 데 사용하였던 인증 기관 서버의 주소 또는 URL은 파일명으로 인코딩되고 저장된다(415).
도 5a 내지 도 5f를 포함하는 도 5는 본 발명을 사용할 때의 사용자 인터페이스의 예를 도시한다. 도 5a 내지도 5d는 인증서 패널의 예를 도시하는 한편 도 5e 및 도 5f는 인증서 주소 또는 URL이 파일에 연결될 수 있는 방법을 도시한다.
도 5a 내지도 5d에 도시된 인증서 패널은 이들 각 도면에 각각 도시되는 4개의 탭을 포함하는데, 이들 탭은 다음과 관련된 정보를 포함한다.
- 일반 탭:
· 인증서의 소유자
· 인증서를 전달하는 인증 기관
· 유효 기간
- 상세 탭:
· 인증 포맷을 식별하는 버전
· 일련 번호(인증 기관 내에서 고유함)
· 서명 알고리즘(인증서에 서명하는 데 사용되는 발행자 해시 알고리즘 및 디지털 서명 알고리즘을 식별함)
· 발행자 이름(인증 기관의 이름)
· 유효 기간의 시작
· 유효 기간의 끝
· 대상 이름(인증서가 발행된 사용자의 이름)
· 대상의 공개 키 필드(대상의 공개 키 및 알고리즘 이름을 포함함)
· 확장자
· 인증 기관의 서명
- 인증 경로(인증 기관 서버 상의 인증서의 주소 또는 URL)
- 다운로드 SW(예컨대, 파일의 유효성을 체크하고 서명을 확인하는 데 적합한 링크 소프트웨어 애플리케이션 또는 애플릿을 포함함)
이들 필드의 대부분은 인증서 및 식별자 또는 대상 이름에 대한 요청을 수신 한 후 인증 기관에 의해 완료된다. 비밀 키 및 공개 키는 표준 알고리즘에 따라 연산된다.
도 5e 및 도 5f는 인증서 주소 또는 URL을 파일의 파일명으로 인코딩하는 데 사용될 수 있는 인터페이스의 예를 도시한다. 파일 관리자에게서 파일을 선택한 후에, 사용자는 마우스의 오른쪽 버튼을 클릭하여 "Paste path to file" 옵션을 포함하는 팝-업 메뉴를 표시할 수 있다. 이어서, 클립보드에 이전에 기억되거나 다른 수단에 의해 선택된 경로는 도 1을 참조하여 설명된 방법에 따라 파일의 파일명으로 인코딩된다.
물론, 국부적이고 특수한 요구조건을 만족시키기 위해, 당업자는 상술한 해결책에 다수의 변경 및 대안을 적용할 수 있지만, 이들 모두는 이하의 특허 청구 범위에 의해 정의되는 본 발명의 범주 내에 포함된다.

Claims (12)

  1. 기존의 파일명을 갖는 파일을 처리하기 위한 방법으로서,
    전송자가, 인증기관(certification authority: CA)으로 디지털 인증서에 대한 요청을 전송하는 단계와,
    상기 전송하는 단계 이후, 상기 전송자가, 상기 디지털 인증서를 발행했던 상기 인증기관으로부터 비밀 키 - 상기 비밀키는 상기 디지털 인증서와 연관됨 - 및 상기 디지털 인증서가 액세스될 수 있는 인증서 어드레스를 수신하는 단계와,
    상기 전송자가, 상기 파일 및 상기 수신된 비밀키에 기초하여 디지털 서명을 생성하는 단계 - 상기 디지털 인증서는 상기 비밀키와 연관된 공개키를 포함하여 상기 생성된 디지털 서명이 상기 공개키의 사용을 통해 입증될 수 있도록 함 - 와,
    상기 전송자가, 상기 생성된 디지털 서명으로 상기 파일에 서명하는 단계와,
    상기 전송자가, 상기 수신된 인증서 어드레스를 인코딩하여, 인코딩된 어드레스를 생성하는 단계와,
    상기 전송자가, 상기 기존의 파일명과 상기 인코딩된 어드레스를 병합(merge)하여 새로운 파일명을 생성하는 단계와,
    상기 전송자가 상기 파일을 상기 새로운 파일명으로 개명하는 단계를 포함하는
    파일 처리 방법.
  2. 제 1 항에 있어서,
    상기 인코딩하여 인코딩된 어드레스를 생성하는 단계는 상기 어드레스 내의 사전결정된 문자를 연관된 대체 문자로 대체하는 단계를 포함하고,
    상기 사전결정된 문자는 상기 파일 시스템에 의해 상기 새로운 파일명에 사용되는 것이 금지되는
    파일 처리 방법
  3. 제 1 항에 있어서,
    상기 파일은 문서를 포함하고,
    상기 파일에 서명하는 단계는 상기 생성된 디지털 서명을 상기 파일에 첨부하여 상기 생성된 디지털 서명이 상기 문서에 앞서 상기 파일의 시작부에서 시작 태그와 종단 태그 사이에 배치되는
    파일 처리 방법.
  4. 삭제
  5. 인코딩된 어드세스를 포함하는 파일명을 갖는 파일 - 상기 파일은 상기 파일 및 비밀키에 기초하여 생성되었던 디지털 서명을 포함함 - 을 인증하는 방법으로서,
    상기 파일명으로부터 상기 인코딩된 어드레스를 추출하는 단계와,
    상기 추출된 인코딩된 어드레스를 디코딩하여, 상기 비밀키와 연관된 공개키 - 상기 공개키의 사용을 통해 상기 디지털 서명이 입증가능함 - 를 포함하는 디지털 인증서가 액세스될 수 있는 인증서 어드레스를 생성하는 단계와,
    상기 생성된 인증서 어드레스로부터 상기 디지털 인증서를 액세스하는 단계와,
    상기 액세스된 디지털 인증서로부터 상기 공개키를 추출하는 단계와,
    상기 추출된 공개키와 결합하여 인증 알고리즘을 실행함으로써 상기 디지털 서명을 입증하는 단계를 포함하는
    파일 인증 방법.
  6. 제 5 항에 있어서,
    상기 디지털 인증서는 상기 디지털 인증서의 소유주를 나타내고,
    상기 방법은 상기 액세스된 디지털 인증서를 조사하여 상기 디지털 인증서의 상기 소유주를 판별하는 단계를 더 포함하는
    파일 인증 방법.
  7. 제 5 항에 있어서,
    상기 방법은 상기 추출하는 단계 이전에 상기 디지털 인증서의 소유주로부터 상기 파일을 수신하는 단계를 더 포함하는
    파일 인증 방법.
  8. 제 5 항에 있어서,
    상기 디지털 인증서는 인증 알고리즘을 식별하는
    파일 인증 방법.
  9. 제 1 항에 있어서,
    상기 방법은 상기 디지털 인증서의 소유주로부터 사용자에게 상기 개명된 파일을 보내는 단계를 더 포함하는
    파일 처리 방법.
  10. 삭제
  11. 제 1 항 내지 제 3 항 또는 제 5 항 내지 제 9 항 중 어느 한 항에 따른 방법의 각 단계를 수행하는 수단을 포함하는
    시스템.
  12. 제 1 항 내지 제 3 항 또는 제 5 항 내지 제 9 항 중 어느 한 항에 따른 방법의 각 단계를 수행하는 명령어를 포함하는
    컴퓨터 판독가능한 매체.
KR1020067020355A 2004-04-08 2005-03-02 파일 처리 방법 및 파일 인증 방법 장치와 컴퓨터 판독가능한 매체 및 시스템 KR101006322B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04368024 2004-04-08
EP04368024.8 2004-04-08

Publications (2)

Publication Number Publication Date
KR20070006812A KR20070006812A (ko) 2007-01-11
KR101006322B1 true KR101006322B1 (ko) 2011-01-06

Family

ID=34962685

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067020355A KR101006322B1 (ko) 2004-04-08 2005-03-02 파일 처리 방법 및 파일 인증 방법 장치와 컴퓨터 판독가능한 매체 및 시스템

Country Status (8)

Country Link
US (1) US7644280B2 (ko)
EP (1) EP1735679A1 (ko)
JP (1) JP4949232B2 (ko)
KR (1) KR101006322B1 (ko)
CN (1) CN100410833C (ko)
CA (1) CA2561335C (ko)
IL (1) IL178482A (ko)
WO (1) WO2005098566A1 (ko)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006508436A (ja) * 2002-11-28 2006-03-09 インターナショナル・ビジネス・マシーンズ・コーポレーション ファイルをハイパーリンクするための方法及びシステム
US7401105B2 (en) * 2003-10-02 2008-07-15 International Business Machines Corporation Method, system, and program product for retrieving file processing software
JP4755689B2 (ja) 2005-07-27 2011-08-24 インターナショナル・ビジネス・マシーンズ・コーポレーション 正規受信者への安全なファイル配信のためのシステムおよび方法
US7802092B1 (en) * 2005-09-30 2010-09-21 Blue Coat Systems, Inc. Method and system for automatic secure delivery of appliance updates
KR100772534B1 (ko) * 2006-10-24 2007-11-01 한국전자통신연구원 공개키 기반 디바이스 인증 시스템 및 그 방법
EP2127195A2 (en) * 2007-01-22 2009-12-02 Global Crypto Systems Methods and systems for digital authentication using digitally signed images
US8615798B2 (en) * 2007-06-29 2013-12-24 International Business Machines Corporation Optimizing a data deduplication system using client authentication information
JP4478892B2 (ja) * 2007-07-11 2010-06-09 ソニー株式会社 コンテンツ送信装置、コンテンツ送信方法及びコンテンツ送信プログラム
US20090028337A1 (en) * 2007-07-23 2009-01-29 Savi Technology, Inc. Method and Apparatus for Providing Security in a Radio Frequency Identification System
US20090138711A1 (en) * 2007-11-21 2009-05-28 Dennis Heimbigner Sender Email Address Verification Using Reachback
GB2459128A (en) * 2008-04-11 2009-10-14 Iseeu Global Ltd An Apparatus and a Method for Facilitating Patient Referrals
US8689292B2 (en) * 2008-04-21 2014-04-01 Api Technologies Corp. Method and systems for dynamically providing communities of interest on an end user workstation
NL2003447C2 (nl) * 2009-05-20 2010-08-16 Megchelen & Tilanus B V Van Werkwijze en systeem voor coderen en specificeren van een object.
JP2011193416A (ja) * 2010-03-17 2011-09-29 Hitachi Ltd 証明書の有効性確認方法、検証サーバ、プログラム及び記憶媒体
KR20120005363A (ko) * 2010-07-08 2012-01-16 정보통신산업진흥원 전자문서 유통 시스템 및 전자문서 유통 방법
US8499150B1 (en) * 2010-11-11 2013-07-30 Symantec Corporation Selectively trusting signed files
US20150188929A1 (en) * 2012-08-21 2015-07-02 Sony Corporation Signature validation information transmission method, information processing apparatus, information processing method, and broadcast delivery apparatus
RU2514138C1 (ru) * 2012-09-28 2014-04-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ верификации сертификата открытого ключа с целью противодействия атакам типа "человек посередине"
US9380048B2 (en) * 2012-10-15 2016-06-28 Saife, Inc. Certificate authority server protection
US10007795B1 (en) * 2014-02-13 2018-06-26 Trend Micro Incorporated Detection and recovery of documents that have been compromised by malware
US10116727B2 (en) * 2014-12-16 2018-10-30 Sap Se Embeddable web analytics tracking via mock environment
CN106407166A (zh) * 2016-09-30 2017-02-15 乐视控股(北京)有限公司 文件名获取处理方法及装置
US10153899B2 (en) 2016-11-18 2018-12-11 Airwatch, Llc System for retrieval of email certificates from remote certificate repository
US10333717B2 (en) * 2017-03-09 2019-06-25 Microsoft Technology Licensing, Llc Timestamped license data structure
US11244031B2 (en) * 2017-03-09 2022-02-08 Microsoft Technology Licensing, Llc License data structure including license aggregation
JP2017139026A (ja) * 2017-05-10 2017-08-10 インターデイジタル パテント ホールディングス インコーポレイテッド 信頼できる認証およびログオンのための方法および装置
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens
CN109472166B (zh) * 2018-11-01 2021-05-07 恒生电子股份有限公司 一种电子签章方法、装置、设备及介质
JP6533924B1 (ja) * 2018-11-12 2019-06-26 株式会社Nexpoint 情報処理システム
CN109784845A (zh) * 2018-12-29 2019-05-21 福建华闽通达信息技术有限公司 一种用于建设工程项目审批文件的管理方法以及系统
JP6706451B2 (ja) * 2019-01-19 2020-06-10 株式会社bitFlyer Blockchain 電子署名を確認するための装置、方法及びそのためのプログラム
US11533182B2 (en) * 2019-03-06 2022-12-20 Cisco Technology, Inc. Identity-based security platform and methods
CN113139162A (zh) * 2019-06-11 2021-07-20 第四范式(北京)技术有限公司 软件验证方法、软硬件绑定方法及其可编程器件
US11663298B2 (en) * 2019-12-11 2023-05-30 At&T Intellectual Property I, L.P. Managing enterprise software licenses for virtual network functions
CN111178010B (zh) * 2019-12-20 2024-02-09 国久大数据有限公司 显示数字签名的方法及系统、数据编辑方法及终端
CN111490873B (zh) * 2020-03-25 2023-08-08 莘上信息技术(上海)有限公司 基于区块链的证书信息处理方法及系统
EP4264881A1 (en) * 2020-12-18 2023-10-25 Visa International Service Association Method and system for authentication credential
US20220210146A1 (en) * 2020-12-30 2022-06-30 Citrix Systems, Inc. Uniform resource locator validation
CN113407912A (zh) * 2021-04-16 2021-09-17 江苏先安科技有限公司 一种基于v2或v3签名机制的第三方副署签名及验证方法
CN114844716B (zh) * 2022-05-25 2023-07-25 中国联合网络通信集团有限公司 数字签名报文处理方法、装置、设备及计算机介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100267872B1 (ko) * 1996-06-11 2000-10-16 포만 제프리 엘 프로그램코드배포방법및컴퓨터시스템
US20010020272A1 (en) * 2000-01-06 2001-09-06 Jean-Francois Le Pennec Method and system for caching virus-free file certificates

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10313308A (ja) * 1997-05-13 1998-11-24 Nippon Telegr & Teleph Corp <Ntt> ホームページ認証方法及び装置
US6349338B1 (en) * 1999-03-02 2002-02-19 International Business Machines Corporation Trust negotiation in a client/server data processing network using automatic incremental credential disclosure
US6928550B1 (en) * 2000-01-06 2005-08-09 International Business Machines Corporation Method and system for generating and using a virus free file certificate
US20020129256A1 (en) * 2001-03-07 2002-09-12 Diebold, Incorporated Automated transaction machine digital signature system and method
JP2003005640A (ja) * 2001-06-19 2003-01-08 Fuji Xerox Co Ltd 公開鍵証明書処理装置および方法
US20030074555A1 (en) * 2001-10-17 2003-04-17 Fahn Paul Neil URL-based certificate in a PKI
US20030088783A1 (en) * 2001-11-06 2003-05-08 Dipierro Massimo Systems, methods and devices for secure computing
AUPR970301A0 (en) * 2001-12-21 2002-01-24 Canon Kabushiki Kaisha Content authentication for digital media based recording devices
JP3789842B2 (ja) * 2002-03-28 2006-06-28 エヌ・ティ・ティ・コムウェア株式会社 コンテンツのセキュリティ機能付き管理方法およびセキュリティ機能付きコンテンツ管理装置
JP2003323142A (ja) * 2002-05-02 2003-11-14 Nippon Telegr & Teleph Corp <Ntt> 広告情報提供方法及びシステム及び端末及びサーバ及び広告情報提供プログラム及び広告情報提供プログラムを格納した記憶媒体
JP2003348079A (ja) * 2002-05-27 2003-12-05 Konica Minolta Holdings Inc 画像形成装置
US7412487B2 (en) * 2002-11-06 2008-08-12 Goodcontacts Research Ltd. Method and system for tracking receipt of electronic message
US7401105B2 (en) * 2003-10-02 2008-07-15 International Business Machines Corporation Method, system, and program product for retrieving file processing software
KR100755683B1 (ko) * 2003-05-07 2007-09-05 삼성전자주식회사 컨텐츠 제공자 인증 및 컨텐츠 무결성 보장 방법
JP3928589B2 (ja) * 2003-06-12 2007-06-13 コニカミノルタビジネステクノロジーズ株式会社 通信システムおよび方法
US20050188203A1 (en) * 2004-02-19 2005-08-25 Jp Mobile Operating L.P. Method for packaging information with digitally signed software without breaking signature
US20060259516A1 (en) * 2005-05-11 2006-11-16 Stakutis Christopher J Nondisruptive method for encoding file meta-data into a file name

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100267872B1 (ko) * 1996-06-11 2000-10-16 포만 제프리 엘 프로그램코드배포방법및컴퓨터시스템
US20010020272A1 (en) * 2000-01-06 2001-09-06 Jean-Francois Le Pennec Method and system for caching virus-free file certificates

Also Published As

Publication number Publication date
US20070168657A1 (en) 2007-07-19
JP2007533182A (ja) 2007-11-15
JP4949232B2 (ja) 2012-06-06
IL178482A0 (en) 2007-02-11
EP1735679A1 (en) 2006-12-27
CA2561335C (en) 2013-03-19
IL178482A (en) 2010-12-30
KR20070006812A (ko) 2007-01-11
CN100410833C (zh) 2008-08-13
CN1926493A (zh) 2007-03-07
CA2561335A1 (en) 2005-10-20
WO2005098566A1 (en) 2005-10-20
US7644280B2 (en) 2010-01-05

Similar Documents

Publication Publication Date Title
KR101006322B1 (ko) 파일 처리 방법 및 파일 인증 방법 장치와 컴퓨터 판독가능한 매체 및 시스템
US9516037B2 (en) Decoding of encrypted file
US7287164B2 (en) Method and system for encoding signatures to authenticate files
US7475250B2 (en) Assignment of user certificates/private keys in token enabled public key infrastructure system
US7039805B1 (en) Electronic signature method
US20030093678A1 (en) Server-side digital signature system
AU2004239738B2 (en) Method and apparatus for authentication of users and web sites
US5774552A (en) Method and apparatus for retrieving X.509 certificates from an X.500 directory
US7206936B2 (en) Revocation and updating of tokens in a public key infrastructure system
JP7083892B2 (ja) デジタル証明書のモバイル認証相互運用性
US20070136599A1 (en) Information processing apparatus and control method thereof
US20110126022A1 (en) Method for generating an advanced electronic signature for an electronic document
US20050228999A1 (en) Audit records for digitally signed documents
KR20030056285A (ko) 웹-리소스 불법 변경 감지 장치 및 그 방법
US7606768B2 (en) Voice signature with strong binding
JP4765482B2 (ja) 文書管理システム、文書管理プログラム及び文書管理方法
KR20130021126A (ko) 이미지 기반의 공유문서 사용자 인증 방법 및 이를 위한 컴퓨터로 판독가능한 기록매체
US6839842B1 (en) Method and apparatus for authenticating information
US7308707B2 (en) Communication and authentication of a composite credential utilizing obfuscation
WO2004012415A1 (en) Electronic sealing for electronic transactions
CN108322311B (zh) 数字证书的生成方法及装置
Ølnes et al. On long-term storage of digitally signed documents
CN112994899A (zh) 一种移动端安全邮件收发方法
TW200833057A (en) System and method for reducing fraud

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20131128

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee