KR101676215B1 - 추가적 검증에 의해 아날로그 디지털 서명으로 전자문서에 사인하는 방법 - Google Patents

추가적 검증에 의해 아날로그 디지털 서명으로 전자문서에 사인하는 방법 Download PDF

Info

Publication number
KR101676215B1
KR101676215B1 KR1020157012822A KR20157012822A KR101676215B1 KR 101676215 B1 KR101676215 B1 KR 101676215B1 KR 1020157012822 A KR1020157012822 A KR 1020157012822A KR 20157012822 A KR20157012822 A KR 20157012822A KR 101676215 B1 KR101676215 B1 KR 101676215B1
Authority
KR
South Korea
Prior art keywords
user
signature
server
electronic
delete delete
Prior art date
Application number
KR1020157012822A
Other languages
English (en)
Other versions
KR20150077446A (ko
Inventor
드미트리 알렉산드로비치 거트너
Original Assignee
오브쉐스트보 에스 오그라니첸노이 오트베트스트벤노스티유 “라보라토리야 엘란디스”
드미트리 알렉산드로비치 거트너
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 오브쉐스트보 에스 오그라니첸노이 오트베트스트벤노스티유 “라보라토리야 엘란디스”, 드미트리 알렉산드로비치 거트너 filed Critical 오브쉐스트보 에스 오그라니첸노이 오트베트스트벤노스티유 “라보라토리야 엘란디스”
Publication of KR20150077446A publication Critical patent/KR20150077446A/ko
Application granted granted Critical
Publication of KR101676215B1 publication Critical patent/KR101676215B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Abstract

본 발명은 전자 문서에 아날로그-디지탈 서명으로 사인하기 위한 방법을 향상하는 것에 관한 것이다. 본 발명은 절감을 위해 전자 문서가 컴퓨터로부터 서명 장치로 입력되는 것을 허용하고, 전자 문서가 바뀌는 위험에 대해 추가적 검증의 수단에 의해 구현된다. 추가적 검증은 서명 장치와 함께 컴퓨터가 컴퓨터 네트워크에 연결될 때 구현되고, 전자 문서가 생체측정 정보를 입력하는 장치를 통해 아날로그-디지탈 정보를 입력하는 것에 의해 사용자에 의해 서명될 때, 사용자는 그/그녀의 전자 어드레스를 지시한다. 디지탈 서명은 이어서 서명 장치에 생성되고, 서버와의 암호화된 접속이 수립되고, 서명의 확인 요청 파일이 서버로 전송되는데, 요청은 사용자의 전자 어드레스, 전자 문서의 파일, 사용자에 대한 아날로그-디지탈 정보, 디지탈 서명을 포함한다. 디지탈 서명을 제외하고, 서명의 확인을 위한 최종 요청 파일이 서버에서 생성되고, 디지탈 서명은 서버 메모리에 일시적으로 저장되며, 파일은 사용자의 전자 어드레스로 보내진다. 사용자는 이어서 사용자가 서명한 전자 문서의 내용을 다시한번 체크하고 그/그녀의 서명을 확인하는 것이 허용된다.

Description

추가적 검증에 의해 아날로그 디지털 서명으로 전자문서에 사인하는 방법{METHOD FOR SIGNING ELECTRONIC DOCUMENTS WITH AN ANALOG-DIGITAL SIGNATURE WITH ADDITIONAL VERIFICATION}
본 발명은 전자적 산업, 즉 페이퍼-프리 문서 관리 기술에 관한 것으로 회사의 주요 서류를 전자적 형태로 변환하는데 이용될 수 있다.
전자 디지탈 서명 알고리즘(Electronic Digital Signature algorithms, EDS)은 (i) 사용자-정의 사설키(private keys)를 사용하는 디지탈 서명을 사용하여 문서에 서명하고, (ii) 공중키(public keys)를 사용하는 전자 디지탈 서명의 진위(authenticity)를 체크하는 것을 가능하게 한다. 특정 공중키와 특정 사용자 사이의 연관성(association)은 디지탈 증명서(certificate)의 형태로 있는, 신용 키 분배 센터(trusted key distribution centre)의 디지탈 서명을 사용해서 검증된다. 각각의 사용자에 대해 한쌍의 고유키, 즉 사설키와 공중키의 전자 디지탈 서명이 생성된다. 통상적으로 사용자는 사설키를 신뢰하고 전자문서(e-documents)에 사인하는데 이를 이용한다.
전자 디지탈 서명의 단점은 사설키를 확실하게 저장하기 위해 일부 매체를 사용하는 요건과(큰 크기로 인해 각각의 사설키를 기억하는 것은 거의 불가능함), 매체 자체를 안전한 유지하는 것과, 사설키에 대한 패스워드를 기억해야만 한다는 것이다. 다른 문제점은 상이한 EDS 알고리즘, 소프트웨어, 하드웨어 사이에서의 호환성이 부족하다는 것인데 이는 디지탈 서명의 넓은 응용에 있어서 상당한 제약이다. 다른 심각한 문제점은 EDS에 기반하여 페이퍼-프리 문서 관리 기술로 옮겨가는 것에 대한 심리적인 장벽이다.
공지된 기술이 "Method of signing of documents with electronic AD signature and device for implementation of this method"로 명칭된 러시아 특허 제3398334호에 기재되어 있다. 기재된 방법은 개인 사용자-정의 전자 서명을 미리 생성하지 않고 AD 서명으로 문서에 사인하는 것을 허용한다. 전자 문서에 사인한 사용자의 식별은 사용자-특정 생체측정 데이터에 기반하여 검증되고, 생체측정 데이터는 서명되는 특정 전자 문서에 내포된 부분(integral part)이며 동일한 포맷의 다른 전자 문서에 대해서 이용될 수 없다.
이 방법의 단점은 신뢰성이 낮다는 점이다. 예를 들면, 전자 문서가 악성 소프트웨어(일반적으로 해커 소프트웨어로 알려짐)가 미리 설치된 계산 장치로부터 EDS 디바이스로 전달되면, 악성 소프트웨어는 서명을 위해 하나의 문서가 사용자에게 디스플레이되지만 상이한 문서가 실제 사인되도록 구성될 수 있다. 따라서, 사용자는 스크린 상에 표시되고 사용자는 그가 실제 서명하는 것으로 믿는 전자 문서가 아닌 다른 전자 문서에 부주위하게 서명할 수도 있다는 가능성이 존재한다. 이런 이유로, 이 종래 기술 방법은 컴퓨터로부터 서명을 위한 문서를 입력하는 것 보다는 바-코더, 스캐닝 장치 또는 디지탈 카메라와 같은 보조 장치로부터 문서를 입력하는 것을 고려하고 있지만, EDS 이전에 인쇄될 전자 문서가 필요하기 때문에 이는 사용자-친화적 실시인 것은 아니다.

* 과제 해결 수단
본 발명의 제1 양태에 따르면, AD 서명(Analog-to-Digital signature)을 사용하여 전자 문서에 사인(signing)하는 방법이 제공된다. 이 방법은,
·전자 장치로부터 통신 네트워크의 암호화된 접속을 통해 서명 생성 요청을 수신하는 단계로서,
서명 생성 요청은 전자 장치에 의해,
- 사설 키를 생성하는 단계;
- 사인될 전자 문서를 수신하는 단계;
- 전자 장치의 사용자와 연관된 AD 정보를 수신하는 단계;
- 전자 문서에 기반한 제1 제어 합(control sum)과 사용자와 연관된 AD 정보에 기반한 제2 제어 합을 생성하는 단계;
- 상기 제1 제어 합과 제2 제어 합에 기반하여 단일 숫자 시퀀스를 생성하는· 단계;
- 디지털 서명을 생성하기 위해 사설 키를 이용하여 단일 숫자 시퀀스를 암호화하는 단계;
- 서명 생성 요청 파일을 생성하는 단계로서, 서명 생성 요청 파일은 적어도, 사용자와 연관된 전자 어드레스, 서명될 전자 문서, 사용자와 연관된 AD 정보, 및 디지털 서명을 포함하고 있는 서명 생성 요청 파일을 생성하는 단계;를 실시하는 것에 의해 생성되어 지는, 전자 장치로부터 통신 네트워크의 암호화된 접속을 통해 서명 생성 요청을 수신하는 단계;
·최종 서명 확인 파일을 생성하는 단계로서, 최종 서명 확인 파일은, 사인될 전자 문서로의 그리고 사용자와 연관된 AD 정보로의 하이퍼링크를 포함하고, 및 사인될 전자 문서 및 사용자와 연관된 AD 정보 모두 서버를 통해 액세스가능한, 최종 서명 확인 파일을 생성하는 단계;
·사용자와 연관된 전자 주소로 최종 서명 확인 파일을 전송하는 단계;
·상기 사용자측에서 확인 응답을 수신하는 단계;
·확인 응답에 응답하여, 사용자와 연관된 전자 주소에 디지털 서명을 포함하는 파일을 전송하는 단계를 포함한다.

상기 방법의 일부 구현에 있어서, 미리-정해된 시간 내에 확인 응답이 수신되지 않으면, 디지털 서명을 삭제하는 단계를 더 포함하고, 상기 미리-정해진 시간은 최종 확인 파일을 사용자와 연관된 전자 주소로 전송한 시점으로부터 계산된다.

상기 방법의 일부 구현에 있어서, 디지털 서명을 삭제하는 단계는 사용자와 연관된 전자 주소로 디지털 서명을 포함하는 파일을 전송함이 없이 수행된다.

상기 방법의 일부 구현에 있어서, 최종 서명 확인 파일을 전송하는 단계; 사용자로부터 확인 응답을 수신하는 단계; 및 사용자와 연관된 전자 주소로 디지털 서명을 포함하는 파일을 전송하는 단계 중 적어도 하나는 암호화된 접속을 통해 실행된다.

상기 방법의 일부 구현에 있어서, 상기 AD 정보는 사용자의 동적 자필 서명(dynamic autographic signature)을 포함한다.

상기 방법의 일부 구현에 있어서, 이 방법은 상기 서명 생성 요청 파일을 수신하는 단계 이전에, 전자 장치의 공중 키를 저장하는 단계를 더 포함하고, 상기 전자 장치는 복수의 신뢰된 전자 장치 중 하나이고, 상기 방법은, 상기 서명 생성 요청 파일이 신뢰된 전자 장치로부터 수신된 것을 검증하기 위해 상기 공중 키를 사용하는 단계를 더 포함한다.

상기 방법의 일부 구현에 있어서, 상기 최종 서명 확인 파일을 생성하는 단계는 신뢰된 전자 장치의 검증이 긍정인 경우에만 응답하여 실행된다.

상기 방법의 일부 구현에 있어서, 상기 전자 장치는 컴퓨터 및 컴퓨터에 결합되는 ADS 장치를 포함하고, 상기 공중 키는 ADS 장치와 연관된다.

상기 방법의 일부 구현에 있어서, 상기 서명 생성 요청 파일을 수신하는 단계 이전에, 사용자와 연관된 샘플 AD 정보를 저장하는 단계를 더 포함하고, 여기서 사용자는 신뢰된 사용자이고, 상기 방법은, 서명 생성 요청 파일이 신뢰된 사용자로부터 수신되었는지를 검증하기 위해 수신된 AD 정보와 샘플 AD 정보를 비교하는 단계를 더 포함하고, 최종 서명 확인 파일을 생성하는 단계는 AD 정보의 검증이 긍정인 경우에만 응답하여 실행된다.

상기 방법의 일부 구현에 있어서, 상기 서명 생성 요청 파일을 수신하는 단계 이전에, 인증된 사용자의 전자 주소의 리스트를 저장하는 단계를 더 포함하고, 상기 방법은, 상기 서명 생성 요청 파일이 전자 주소의 리스트 내의 하나의 엔트리(entry)에 일치하는 전자 주소를 포함하는지 여부를 체크하는 단계를 더 포함하고, 상기 최종 서명 확인 파일을 생성하는 단계는 전자 주소의 검증이 긍정인 경우에만 응답하여 실행된다.

상기 방법의 일부 구현에 있어서, 상기 최종 서명 확인 요청 파일을 생성하는 단계는 랜덤 확인 코드를 생성하는 단계를 더 포함하고, 상기 방법은, 최종 서명 확인 파일 내에 상기 랜덤 확인 코드를 삽입하는 단계; 및 확인 응답이 확인 코드를 포함하는지를 체크하는 단계를 더 포함한다.

본 발명의 다른 양태에 따르면 전자 장치가 제공된다. 이 전자 장치는,
프로세서;
상기 프로세서에 결합된 메모리;
상기 프로세서에 결합된 입력-출력 모듈;
상기 프로세서에 결합된 생체측정 입력 모듈;
명령어 실행가능한 메모리 저장 컴퓨터를 포함하고,
컴퓨터 실행가능한 명령어가 실행될 때, 상기 프로세서로 하여금,
사설 키를 생성하고,
사인될 전자 문서를 획득(acquire)하게 하고,
전자 장치의 사용자와 연관된 전자 주소를 획득하게 하고,
생체측정 입력 모듈을 통해서 전자 장치의 사용자와 연관된 AD 정보를 획득하게 하고,
사용자와 연관된 AD 정보를 사용하여 디지털 서명을 생성하게 하고,
서명 생성 요청 파일을 생성하게 하고 - 여기서 서명 생성 요청 파일은, 적어도, 사용자와 연관된 전자 어드레스, 서명될 전자 문서, 사용자와 연관된 AD 정보, 및 디지털 서명을 포함함 -
서버와의 암호화된 접속을 수립하게 하고,
암호화된 접속을 통해, 서버를 통해서 디지털 서명을 확인하기 위한 서명 생성 요청 파일을 전송하도록 실행시킨다.

전자 장치의 일부 구현에 있어서, 상기 서명 생성 요청 파일을 생성하기 위해, 상기 프로세서는, 전자 문서에 기반한 제1 제어 합(control sum)과 사용자와 연관된 AD 정보에 기반한 제2 제어 합을 생성하고, 상기 제1 제어 합과 제2 제어 합에 기반하여 단일 숫자 시퀀스를 생성하고, 디지털 서명을 생성하기 위해 사설 키를 이용하여 단일 숫자 시퀀스를 암호화하도록 구성된다.

전자 장치의 일부 구현에 있어서, 상기 프로세서를 감싸는 보호 커버, 메모리, 입력-출력 모듈 및 생체 측정 입력 모듈을 더 포함하고, 상기 보호 커버는 상기 프로세서 및 메모리에 결합되는 센서를 포함하고, 상기 센서는 상기 보호 커버에 대한 비허가 탬퍼링을 감지하고, 메모리에 저장된 데이터를 소거하기 위한 소거 명령을 프로세서로 전송한다.

전자 장치의 일부 구현에 있어서, 상기 AD 정보는 사용자의 동적 자필 서명(dynamic autographic signature)을 포함하고, 상기 생체 측정 입력 모듈은 수기 정보 입력 장치(hand-written information input device)를 포함한다.

전자 장치의 일부 구현에 있어서, 상기 생체 측정 입력 모듈은 무선 접속을 통해 상기 프로세서에 결합된다.

전자 장치의 일부 구현에 있어서, 상기 프로세서는 사설-공중 키 암호법을 수행하도록 더 구성된다.

전자 장치의 일부 구현에 있어서, 상기 프로세서는,
상기 서버로부터 최종 서명 확인 파일을 수신하고 - 여기서 최종 서명 확인 파일은 사인될 전자 문서로의 그리고 사용자와 연관된 AD 정보로의 하이퍼링크를 포함하고, 및 사인될 전자 문서 및 사용자와 연관된 AD 정보 모두 서버를 통해 액세스가능함 - ; 사용자가 하이퍼링크를 활성화하는 것에 응답하여, 입력-출력 모듈 상에 전자 문서 및 AD 정보 중 적어도 하나를 디스플레이하고, 사용자로부터 확인 응답을 취득하고, 상기 확인 응답을 서버로 전송하고, 디지털 서명을 포함하는 파일을 수신하고, 디지털 서명을 메모리에 저장하도록 더 구성된다.

전자 장치의 일부 구현에 있어서, 상기 프로세서 및 생체측정 입력 모듈은 별개의 물리적 엔티티의 일부이다.
본 발명은 전술한 취약점(vulnerability)을 제거하고 컴퓨팅 장치로부터 ADS(Analog-to-Digital Signature) 장치로 전자 문서가 직접 입력되는 것을 허용할 수 있는, 추가적 검증을 가진 서명을 사용하여 전자 문서를 서명하는 새로운 방법을 제공하는 것을 목적으로 한다.
전술한 목적은 ADS 장치(1)(도 1 참조)의 특정한 구성의 개발에 의해 달성된다.
도 1에 도시한 바와 같이, ADS 장치(1)는 보호 하우징(2)을 포함하고, 보호 하우징은, 메모리 데이터 스토리지(3), 마이크로프로세서(4), 적어도 하나의 입력 및 출력 포트(5), 생체측정 데이터 입력 장치(6)가 내포한다. 메모리 데이터 스토리지(3)는 사설키와, CRC 계산 알고리즘을 구현하기 위한 컴퓨터 실행가능한 명령어, 및 전자 디지탈 서명을 포함한다. 보호 하우징(2)은 변조방지(anti-tamper) 스위치(7)을 포함하는데 이는 마이크로프로세서(4)와 메모리 데이터 스토리지(3)에 통신가능하게 결합된다. 보호 하우징(2)이 손상되면, 메모리 스토리지(3)에 저장된 데이터는 소거된다. 마이크로프로세서(4)는 데이터 입력 및 출력 포트(5)(이하에서 "포트" 또는 "I/O 포트"로 언급할 수도 있음)의 수단에 의해 메모리 데이터 스토리지(3)와 생체 측정 입력 장치(6)에 에 링크되고, 생체 측정 입력 장치(6)는 데이터를 처리하고 포트(5)를 경유하여 컴퓨터(8)로 처리된 데이터를 출력하도록 구성된다. 또한 서버(9)가 더 제공되고 서버는 이하에서 설명되는 바와 같은 방법을 구현하는데 이용된다. 서버(9)는 검증을 수행하도록 구성되고 통신 네트워크에 접속된다. 컴퓨터(8)는 통신 네트워크를 통해서 서버(9)에 연결된다. ADS 장치(1)는 포트(5)를 통해서 컴퓨터(8)에 접속된다. 사용자의 이메일은 ADS 장치(1)로 입력될 수 있다. 서명 확인(signature confirmation) 요청 파일은 ADS 장치(1)에 의해 생성된다. 이 요청은 사용자 이메일, 전자 문서, 사용자에 관한 아날로그-디지탈 정보, 및 획득된 디지탈 서명과 같은 정보를 포함한다. 암호화된 접속은 ADS 장치(1)와 서버(9) 사이에 수립된다. 서버(9)는 검증(verification)을 보장하도록 설계되고 서명 확인 파일은 서버(9)로 전달된다. 전술한 서버(9)는 서명 확인 요청을 포함하는 최종 확인 파일을 생성하고 통신 네트워크를 통해서 사용자 이메일로 전송하고, 최종 확인 파일은 전자 문서 파일과 사용자에 관한 AD 정보를 지닌 파일을 포함한다. 따라서 사용자는 사인된 문서를 다시 체크할 수 있고, 전자 문서의 서명을 확인 또는 캔슬할 수 있다. 서명 확인의 경우에 있어서, 서버(9)는 긍정적인 응답을 수신하고 서버(9)는 전술한 디지탈 서명을 포함한 파일을 사용자 이메일로 다시 전송한다. 사용자가 특정 시간 내에 확인을 보내지 않으면 디지탈 서명은 서보(9)로부터 전송되지 않고 결국에는 삭제될 것이다. 디지탈 서명은, 사용자가 서명 검증 프로세스 동안 "삭제 서명(cancel signature)"라는 제안되는 옵션을 선택하여도 삭제될 수 있다. 확인이 설정된 시간 이후에 수신된다면, 확인은 무시될 것이다. 따라서 전자 문서의 서명이 사용자에 의해 확인되지 않는다면, 구성원중 누구도 전자문서에 서명하는 사용자와 연관된 AD 정보와 링크된 디지탈 서명을 수신하지 못하며 서버(9)의 메모리 데이터 스토리지로부터 영구적으로 삭제될 것이다.
생체측정 데이터(biometry data) 입력 장치(6)는 문서에 서명하는 사용자에 관한 AD 정보를 입력하도록 설계된다. AD 정보는 실질적으로 사용자마다 고유한 생체측정 데이터이다. 개인 사용자 서명의 역동성(dynamic) 및 궤도(trajectory)dp 관한 정보는 생체측정 데이터로 이용될 수도 있다. 레이저 마커(특허출원 wp3013103309/09(004133)와 같은 수기(hand-written) 정보 입력 장치가 생체측정 정보의 적합한 타입의 생체측정 데이터 입력 장치(6)로서 이용될 수 있다. 사용자 생체측정 정보 입력 장치로서 레이저 마커가 무선 광 통신 채널에 의해 ADS 장치(1)에 링크되는 것은 본 발명의 고유한 특징이다.
포트(5)는 서명할 전자 문서를 생성하고 저장하는데 이용되는 컴퓨터(8)에 접속된다. 추가적으로, 마이크로프로세서(4)의 복잡한 계산 동작 중 일부분은 컴퓨터(8)의 마이크로프세서에 의해 수행될 수도 있다. 컴퓨터(8)는 서버가 연결된 통신 네트워크, 즉 인터넷과의 링크를 수립하는데 이용될 수 있으며, 서버(9)는 서명된 전자 문서의 검증을 위해 설계된다. 사용자는 서명 검증을 위해 개인 컴퓨터(PC), 스마트폰과 같은 사용자 단말 장치를 사용하여 통신 네트워크 즉 인터넷을 통해 서버(9)에 액세스할 수 있다. 사용자는 ADS 장치가 접속되는 하나의 PC를 사용하여 전자 문서에 서명을 하고 서명은 다른 PC, 스마트폰 등과 같은 다른 단말 장치를 사용하여 확인될 수 있다. ADS 장치(1)는 서명의 확인시 필요한 것은 아니다.
본 발명의 상세한 설명 이전에 사용된 용어에 대해 설명한다.
본 발명의 상세한 설명에서 검증(vertification)은 체크(check), 확인(confirmation)의 방법, 사용자의 추가적인 액션을 사용한 체크를 의미한다.
사용자 계정(user account)은 시스템에 로그인하는 경우 사용자 식별을 위해 필요한 정보, 즉 인증(authentication)과 어카운팅(accounting)에 대한 정보를 포함하는 계정을 의미한다. 이는 사용자 이름과 패스워드(또는 생체측정 특성과 같은 인증의 다른 유사한 수단)이다. 패스워드 또는 그 등가물은 (보안성을 보장하기 위해) 인코딩되거나 해시된 폼(hashed form)으로 저장된다. 사용자 계정은 시스템 내에서 상이한 사용자 통계(statistics) - 최종 시스템 로그인의 날자, 최종 시스템에서의 작업 기간, 로그인에 이용된 컴퓨터 어드레스, 시스템 사용 강도(usage intensity), 시스템에서 수행된 특정 동작의 전체 회수 및 특정 회수 등과 같은 통계를 기록할 수도 있다.
하이퍼링크(Hyperlink)는 이메일을 포함하는 전자 문서의 일부분이고, 문서 내의 다른 엘리먼트(명령, 텍스트, 헤더, 노트, 이미지)에 링크되고, 이들 객체의 엘리먼트에 링크된, 로컬 드라이브 또는 컴퓨터 네트워크 내에 저장된 다른 객체(파일, 카탈로그, 첨부물(annex))에 링크된다. 하이퍼링크는 전자 문서의 어떤 엘리먼트에라도 부가될 수 있고 통상적으로는 그래픽적으로 식별된다.
식별은 사용자 이메일 또는 모바일 폰 번호를 사용하는, 그 어드레스에서의 대상(subject)의 인식 절차를 의미한다.
서버는 특정 서비스 기능의 수행을 위해 전용되거나(dedicated) 및/또는 한정된(specializing) 컴퓨터를 의미한다.
전자 문서를 서명하는 것에 대한 추가적인 검증과 함께 AD 서명을 사용하는 것은 다음과 같이 구현된다. 사용자는 컴퓨터(8)의 스크린에서 전자 문서를 볼 수 있다. 사용자는 ADS 장치(1)가 컴퓨터(8)에 연결되고 컴퓨터가 서버(9)가 접속된 인터넷과 같은 통신 네트워크에 접속되었는지를 확인한다(ensure). 이어서 사용자는 생체측정 입력 장치(6)를 이용해서 사용자의 AD 정보를 입력한다. 레이저 펜이 이러한 생체측정 데이터 입력 장치(6)의 일례로 이용될 수 있다. 사용자는 컴퓨터(8)의 스크린 상의 서낵된 필드 내에 레이저 펜을 이용해서 서명을 입력한다(이 경우 동적인 자필(autographic) 서명은 사용자에 대한 AD 정보를 포함함). 이 필드는 소프트웨어에 의해 생성되고 전자문서 이미지의 상부(top)에 위치될 수 있다. 제2 필드는 각각의 사용자에 대해 고유한 사용자의 이메일용이며 자필(autographic) 서명의 근방에 위치될 수 있다. 동적 자필 서명은 사용자와 연관된 AD 정보로서 생체측정 데이터 입력 장치(6)를 통해 입력된다. 이는 마이크로프세서(4)에 의해 디지탈화되고 메모리 데이터 스토리지(3)에 저장된다. 동시적으로 디지탈화된 동적 자필 서명은 포트(5)를 통해서 컴퓨터(8)로 전달되고, 소프트웨어를 이용하여, 전자 서명의 궤도(trajectory)의 폼으로 모니터의 스크린 상에 표시된다. 컴퓨터(8) 소프트웨어는 전술한 레이저 마커 등과 같은 생체측정 데이터 입력 장치(6)의 움직임과 동기적으로 스크린 상에 궤도를 디스플레이하는 것을 허용한다. 이는 스크린 상에 드로잉(drawing)의 일루전(illusion)을 생성한다. 사용자가 사용자 이메일을 입력하는 것은 물론하고 개인 AD 정보를 입력하면, 다음과 같은 일이 발생된다. 전자 문서 파일과 사용자 이메일 어드레스에 관한 정보는 컴퓨터(8)로부터 포트(5)를 통해 ADS 장치(1)로 입력된다. 이메일 주소는 전자 문서와 별개로 입력될 수 있다. 이메일 어드레스가 전자 문서의 텍스트 부분의 끝에 위치되거나 이메일 어드레스가 특정한 미리결정된 태킹 엘리먼트(태그)에 의해 하일라이트되어 있다면, 이메일 어드레스는 전자 문서로부터 직접적으로 컴퓨터(8)의 소프트웨어에 의해 검색될 수 있다. 이메일 어드레스, 모바일 폰 번호 또는 다른 고유 어드레스는 전자적 어드레스로서 이용될 수 있다. 모바일 폰 번호가 전자적 어드레스로서 이용되면, 요청 파일은 SMS의 형태로 모바일 폰으로 전송된다.
이어서, 마이크로프로세서(4)와 메모리 데이터 스토리지(3)에 저장된 소프트웨어는 사용자와 연관된 AD 정보에 기반하는 제1 제어 합과, 전자 문서에 기반하는 제2 제어 합을 생성하고, 두개의 제어 합은 단일 숫자 시퀀스(single numeric sequence)를 생성되고, 사설키와 메모리 데이터 스토리지(3)에 저장된 소프트웨어를 이용하여, 전자 디지탈 서명의 단일 숫자 시퀀스가 생성된다.
이어서, 메모리 데이터 스토리지(3)에 저장된 소프트웨어를 이용하여, 요청 파일은 서명의 확인을 위해 생성되고, 이는 사용자 전자 어드레스, 전자 문서, 사용자와 연관된 디지탈화된 AD 정보 및 생성된 전자 디지탈 서명을 포함하는 파일을 요청한다. 메모리 데이터 스토리지(3)에 저장된 소프트웨어를 이용하여 포트(5)와 통신 네트워크를 통해서 서버(9)와 암호화된 접속이 수립된다. 종래의 암호화 프로토콜(cryptographic protocol)은 ADS 장치(1)와 서버(9)의 공개키의 교환에 기반하여 사용된다. ADS 장치(1)의 공개키는 메모리 데이터 스토리지 내에 저장되고, 서버(9)가 ADS 장치(1)를 식별하고 인증된 ADS 장치(1)와의 암호화된 접속을 수립할 수 있게 한다. 따라서 서버(9)의 공개 키는 ADS 장치(1)에도 저장된다.
일부 실시예에서, ADS 장치(1)와 서버(9)의 공개 키에 대한 디지탈 증명(certificates)를 생성하는 것도 가능하다. 이 경우, 메인 사설 키와 메인 공개 키가 생성된다. 메인 공개 키는 서버(9)와 ADS 장치(1)에 저장된다. ADS 장치(1)와 서버(9)의 공개 키의 디지탈 증명은 메인 사설 키를 이용하여 생성된다. ADS 장치(1)는 이들 디지탈 증명을 이용하여 서버(9)에 의해 식별된다. 서버(9)는 이들 디지탈 증명을 이용하여 ADS 장치(1)에 의해 식별된다. 디저털 증명의 검증을 위해 그리고 식별된 ADS 장치(1)와의 암호화된 링크를 수립하기 위해 공지된 암호화 프로토콜을 지원하는 서버 소프트웨어를 미리 설치할 필요가 있음에 주의해야 한다.
ADS 장치(1)와 서버(9) 사이에 암호화 링크를 수립한 이후, ADS 장치(1)는 서명의 확인을 위한 요청 파일을 전송한다. 이 확인 파일은 사용자 전자 어드레스, 획득된 전자 문서, 사용자와 연관된 디지탈화된 AD 정보, 수신된 디지탈 서명을 포함한다. 이어서 서버(9)는 서명 확인 요청 파일로부터 사용자의 전자 어드레스, 디지탈 서명을 검색(retrieces)한다. 서명은 서버(9)의 메모리 데이터 스토리지에 저장되고 서명의 확인을 요청하는 최종 파일이 생성된다. 이 파일은 전자 무서의 파일과 사용자에 관한 AD 정보를 지닌 파일을 포함한다. 최종 서명 확인 요청 파일은 사용자 전자 어드레스로 통신 네트워크를 통해서 송신된다. 확인 요청 파일의 송신과 동시적으로, 확인 대기 시간이 설정된다. 시간 범위는 미리 설정된다. 사용자의 전자 어드레스가 이메일 어드레스이면, 사용자는 사인된 전자 문서와 전자 문서에 사인한 사용자에 대한 AD 정보로의 하이퍼링크를 포함하는 이메일을 수신하게 된다. 이어서 사용자는 하이퍼링크를 사용하여 서버(9)의 html 페이지를 오픈하고 여기서 사용자는 전자 문서를 리뷰할 수 있다. 사용자가 확인 답장(reply)을 보내는 것에 의해 서명을 확인하면 - html 확인 버튼을 클릭하는 것으로 제공될 수 있음 - , 디지탈 서명을 포함하는 파일이 사용자의 전자 어드레스로 송신된다. 정해진 시간 내에 사용자가 확인을 보내지 않거나 사용자가 서명 거부 html 버튼을 클릭하면, 디지탈 서명을 포함하는 파일은 서버(9)에 삭제된다.
본 발명의 일부 실시예에서, 다음의 대안적인 변형예가 구현될 수 있다. 디지탈 서명의 적어도 두개의 사설 키가 생성되고 ADS 장치(1)에 저장된다. 제1 사설키는 계약(contracts), 인보이스(invoices), 증명서(certificates), 주문서(orders), 리솔루션(resolutions) 등과 같은 법적인 전자 문서에 대한 디지탈 서명을 생성하는데 이용되고, 제2 사설키는 영수증(receipts), 소액 과료(small fines), 신청서(applications) 등과 같은 기타 전자 문서의 디지탈 서명을 생성하는데 이용될 수 있다. 디지탈 서명의 생성을 위한 사설 키는 다음의 절차를 이용하여 ADS 장치(1)에서 선택될 수 있는데, 사용자 전자 어드레스가 검증을 위해 포트(5)를 통해 수신되면, 디지탈 서명의 제1 사설키가 사인을 위해 이용되고, 사용자 전자 어드레스가 존재하지 않는 경우에는 디지탈 서명의 제2 사설 키가 이용된다. 따라서, 전자 문서가 제2 사설키에 의해 사인되면 서버(9)를 통한 검증은 생략된다. 추가적으로, ADS 장치(1)가 접속되는 컴퓨터(8)에 인스톨된 소프트웨어는, 생체측정 데이터 입력 장치(6)를 통해서 입력된 사용자와 연관된 AD 정보를 동적인 자필 서명의 샘플과 같은 신뢰된 사용자의 AD 정보의 미리-저장된 샘플과 비교하는 것에 의해서, 신뢰된 사용자를 인증하는데 이용될 수 있다. 신뢰된 사용자의 AD 정보의 샘플은 전술한 컴퓨터(8) 또는 서버(9) 내의 데이터베이스에 저장될 수 있다. 전자 서명을 생성하기에 앞서서, ADS 장치(1)는 소프트웨어에 접속하고 사용자에 의해 생성된 사용자 전자 어드레스와 AD 정보를 그에 전달하고 생체측정 데이터 입력 장치(6)를 통해 입력한다. 소프트웨어는 신뢰된 사용자의 AD 정보의 샘플을 구비한 데이터베이스에 접속하고 사용자의 전자 어드레스를 전달한다. 데이터베이스가 전자 어드레스와 질문에 대한 사용자의 AD 정보의 샘플을 포함한다면, ADS 장치(1)로부터 수신된 AD 정보와 데이터베이스에 저장된 것이 비교된다. 유사성(similarity)이 매우 근접한 경우 인증은 성공적인 것으로 고려되고 디지탈 서명의 제1 사설키는 사인을 위해 ADS 장치(1)에서 이용된다. 거짓 데이터(false data)가 데이터베이스로 진입하는 것을 보호하기 위해 저장된 데이터베이스 데이터는 공지된 데이터 보안 방법을 이용하여 암호화된다.
신뢰된 사용자에 의한 DES 장치(1)로의 액세스를 제공하는 다른 가능한 방법이 있는데, 특정 DES 장치(1)와 연관된 신뢰된 사용자의 전자 어드레스의 리스트가 서버(9)에 분류된다. 서명 확인 요청 파일이 DES 장치(1)로부터 수신되면, 서명 확인 요청 파일은 ADS 장치(1)를 액세스하기 위한 임의의 잠재적인 규제 세트(potential restrictions set)에 대해서 공개키를 이용하여 체크된다. 규제가 존재하면, 수신된 요청이 전술한 리스트 내에 포함된 사용자의 전자 어드레스를 포함하는지의 여부가 체크되고 만일 그렇다면 검증이 계속된다.
최종 서명 확인 요청 파일이 서버(9)에서 생성될 때, 랜덤(random) 확인 코드가 생성된다. 이는 하이퍼링크로서 최종 서명 확인 요청 파일에 포함된다. 확인 코드는 서버(9)의 메모리 데이터 스토리지 내에 저장된다. 확인 응답이 사용자로부터 수신될 때, 확인 코드가 체크되고 서버(9)의 메모리 데이터 스토리지에 저장된 코드와 비교된다. 검증은 코드가 일치하는 경우에만 계속된다. 서명의 최종 확인은 서버(9)의 html 페이지를 사용하는 사용자에 의해서 수행된다. 최종 서명 확인 요청 파일에 포함된 하이퍼링크는 이 html 페이지에 링크된다. html 페이지는, 전자 문서 다운로드용 링크, 문서에 사인하는 사용자와 연관된 AD 정보로의 링크, 서명의 확인 및 거부에 대한 html 버튼과 같은 인터페이스의 추가적인 엘리먼트를 포함한다.
서버(9)는 사용자의 등록(registration)을 실행하도록 더 구성된다. 이 경우에 있어서, 사용자의 계정과 전자 어드레스는 서버(9)에 저장된다. 이 경우, 사용자가 전자 장치를 통해 서버(9)에 접속하면, 사용자 전자 어드레스, 즉 서버(9)의 데이터베이스에 저장된 사용자의 계정의 식별을 위한 로그인에 이용되는 전자 어드레스를 사용하여 사용자가 식별된다. 추가적으로 계정으로의 액세스는 패스워드에 의해 보호될 수 있고, 서버(9)가 사용자로부터 확인을 수신할 때, 사용자 계정로부터의 패스워드와 데이터를 이용하여 서명의 최종 검증에 대해 사용자의 추가적인 인증이 수행된다.
검증을 위한 옵션으로서 복수의 서버(9)를 사용하는 것도 가능하다. 이들 서버(9)는 통신 네트워크에 접속될 수 있다. 이러한 구현은 보안 등의 이유로 인해 소정의 조직이 필요로할 때 유용하며, 그들 소유의 서버(9)는 소정 조직의 피고용자의 AD 정보의 샘플을 저장한다. 복수의 서버(9)가 사용되면, 사용자 계정 및 전자 어드레스는 이들 서버(9) 중 하나에 저장된다. 통신 네트워크에 접속된 라우터가 사용되어 어느 서버(9)가 이용되어야 하는지 판정한다. 소프트웨어 라우터는 각각의 서버(9)에 설치되고 하드웨어 라우터가 이용될 수도 있다. 사용자의 전자 어드레스의 리스트는 서버(9)의 지시(indication)을 가진 각각의 라우터에 복제(copy)되고 지시된 사용자의 데이터가 저장된다. 그들의 공중 키에 대한 서버(9)의 디지탈 서명은 전술한 메인 사설 키를 이용하여 생성된다. 이들 공중키는 각각의 사설 키들의 쌍이다. 메인 사설키의 쌍인 메인 공중키는 모든 ADS 장치(1)에 저장되고, 서버(9)의 디지탈 증명의 검증을 위해 소프트웨어가 설치된다. 서버(9)의 디지탈 증명의 성공적인 검증 이후에만 암호화된 커넥션이 그들 사이에 수립된다.
추가적으로, 소정 사용자의 계정은 소정 사용자와 연관된 AD 정보의 샘플을 포함할 수 있다. 이 경우 샘플은 ADS 장치(1)로부터 전송되고 AD 정보의 샘플, 즉 동적 자필 서명의 샘플이 속하는 등록된 사용자의 데이터와 함께 서버(9)에 저장된다. 다른 유저들에 대해서 사용자 연관 AD 정보의 샘플이 정말 그 사용자에게 속하는 것을 검증하기 위해, 샘플은 그 공중키 또는 디지탈 증명이 서버(9)에 저장되어 있는 장치의 디지탈 서명에 의해 추가적으로 사인될 수 있다. 그러한 신뢰된 ADS 장치(1)는 공증소(notaries), 여권사무소(passport offices), 증명 센터(certification centres) 등과 같은 조직에 공식적으로 속하는 장치들을 포함할 수 있다. 이 경우에 있어서 사용자 연관 AD 정보의 샘플의 서명은 하나의 신뢰된 ADS 장치(1)를 통해 수행되고 이어서 서버(9)로 전달된다.
보안상의 이유로, 사용자 연관 AD 정보의 샘플은 암호화된 형태로 서버(9)에 저장된다. 그 샘플이 암호화된 사용자의 전자 어드레스는 암호화 키로서 이용된다. 이 경우, 오픈 형태(open form)의 전자 어드레스는 서버 데이터베이스에 저장되지 않고, 전자 어드레스의 제어 합만이 저장된다. 제어 합(control sums)은 해쉬 함수와 적절한 소프트웨어를 이용하여 계산된다.
많은 전자 문서는 전자 문서의 다자간 서명을 위해 둘 이상의 사람의 서명을 요구하며, 전자 문서에 서명할 각각의 사용자에 연관된 각각의 AD 정보 마다 하나의, 복수의 디지탈 서명이 생성된다. 이 경우 전자 문서는 동일하거나 상이한 ADS 장치(1) 에서 서명될 수도 있다.
상이한 ADS 장치(1)를 사용하여 전자 문서의 다자간 서명을 하는 경우, 이 프로세스는 동일한 전자 문서에 서명을 할 사용자들에 대해 서버(9)를 통해서 조율되고(coordinated) 또는 동일한 하이퍼링크를 통해서 상이한 사용자에 의해 사인된 전자 문서에 액세스하는 것이 가능하다. 서명된 전자 문서는 서버(9)에 저장되고 서버(9)의 html 페이지로의 하이퍼링크가 생성된다. 이 html 페이지는 전자 문서로의 링크, 전자 문서에 사인하는 사용자와 연관된 데이터와 AD 정보를 포함하는 파일, 사용자에 의해 확인되는 디지탈 서명과 같은 액세스가능한 디지탈 서명 파일로의 링크를 포함한다. 이 전자 문서에 사인하는 다른 사용자에 대한 동적 자필 서명의 샘플 등의 그들의 AD 정보의 샘플로의 링크는 유사성 또는 차이점을 시각적으로 식별하는 것을 가능하게 한다. 추가적으로, 예를 들면 이 전자 문서의 사인에 참여하는 사용자에 대해서 완전한 액세스 권한(full access)을 제공하는 것 처럼 이 html 페이지에 대해 액세스 권한을 제공하는 것이 가능하다. 이들 사용자 권한은 전자 문서에 지시된 사용자의 전자 어드레스를 사용하여 자동으로 결정된다. 하이퍼링크가 외부의 사용자에 의해 사용되면, 그들은 html 페이지에서 제한된 량의 정보만을 볼 수 있는데, 예를 들면 전자 문서만, 또는 전자 문서 및 그들의 서명을 확인한 서명인의 데이터만을 볼 수 있다. 전자 문서를 서버(9)에 업로드한 최초의 사용자는 액세스 권한을 관리할 수도 있다.
사용자가 서명한 전자 문서를 인쇄할 필요가 있는 경우, 이 전자 문서(10)(도 2 참조)의 텍스트를 포함하는 인쇄 버전의 문서가 생성되고, 서버(9) 상의 html 페이지로의 하이퍼링크에 관한 정보를 포함하는 QR 코드와 같은 2D 코드(11)가 생성되며, 이는 문서의 인쇄 버전에 포함된다. 따라서 이미지를 하이퍼링크로 전환하는 것을 지원하는 스마트폰에 의해 인쇄 문서로부터 2D 코드(11)의 픽처를 촬영하고 서버(9)에서 원하는 html 페이지를 오픈할 수 있으며, 여기서 전자 문서는 이 전자문서에 사인한 사용자들의 서명과 데이터와 함께 저장된다. 또한 편리함을 위해, 소프트웨어는 사용자와 연관된 AD 정보의 마스크(12)를, 즉 사용자의 동적 자필 서명의 이미지를 문서의 인쇄 버전 내에 삽입하는데 이용될 수 있다. 추가적으로, 2D 코드(11) 즉 QR 코드에 근접하여, 시각적 요소(13)가 삽입될 수 있다. 시각적 요소(13)는 이 전자 문서를 사인하는데 이용된 ADS 장치(1)를 소유한 조직의 이름과 소유권(ownership)의 종류와 같은 텍스트를 포함할 수 있다.
일반적으로 본 발명은 공지된 기술과 디지탈 서명 알고리즘과 엘립티컬 기능(elliptical functions)을 사용하는 비대칭 코딩과 같은 암호화 알고리즘(cryptographic algorithms)을 사용하여 실제 구현될 수 있다. 본 명세서에서 본 발명을 몇몇의 예를 사용하여 설명하였지만 당업자라면 본 발명의 기술적 사상과 요지의 범위를 벗어나지 않고 다른 변형예 및 실시예를 고려할 수 있다. 이런 이유로 본 발명은 첨부된 특허청구범위에 의해서만 한정되어야만 한다.

Claims (28)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 추가적 검증을 위해 AD 서명(Analog-to-Digital signature) 으로 전자 문서에 서명(sign)하는 시스템에 있어서,
    상기 시스템은 AD 서명 검증을 위한 서버와, AD 문서 서명을 위한 적어도 하나의 전자 장치(ADS 장치)를 포함하고, 상기 서버는 디지털 증명서(certificate)를 포함하고, 상기 서버와 ADS 장치는 컴퓨터 장치와 통신 네트워크를 통해 연결되고,
    상기 서버는,
    ADS 장치의 디지털 증명서를 이용하여 ADS 장치를 식별하고,
    ADS 장치와의 암호화된 연결을 수립하고,
    ADS 장치로부터 서명 확인 요청 파일을 수신하고 - 여기서, 파일은 적어도 하나의 전자 문서, 사용자 연관 전자 주소, 개인 사용자 서명의 역동성과 궤도 특성을 포함하는 사용자 AD 정보를 포함함 - ,
    서명될 전자 문서로의 하이퍼링크를 생성하고,
    최종 서명 확인 파일을 생성하고 사용자 연관 전자 주소로 통신 네트워크를 통해 전송하고 - 여기서, 파일은 디지털 서명이 없는 하이퍼링크를 포함함 - ,
    미리정해진 시간 내에 암호화된 디지털 서명을 저장하고,
    사용자의 요청 확인 이후에 디지털 서명을 사용자으 전자 주소로 통신 네트워크를 통해 전송하고, 또는 요청 확인이 상기 미리정해진 시간 내에 수신되지 않으면 서버의 저장 수단으로부터 상기 디지털 서명을 삭제하도록 구성된 것을 특징으로 하는 시스템.
  21. 제20항에 있어서,
    메인 사설키와 메인 공중키를 더 생성하고,
    상기 메인 공중키는 메인 사설키의 쌍이고,
    ADS 장치에 저장된 메인 공중키와 그 공중키에 대한 디지털 증명서는 상기 메인 사설키를 이용하여 생성되고, 상기 디지털 증명서를 이용하여 서버 상에서 ADS 장치 검증이 유지되는 시스템.
  22. 제20항에 있어서,
    상기 서버는 특정 ADS 장치와 연관된 인증된 사용자의 전자 주소의 리스트를 저장하고, ADS 장치로부터 서명 확인 요청 파일이 수신될 때, 서명 확인 요청 파일은 공중키를 이용하여 수신된 요청이 상기 리스트에 포함된 사용자의 전자 주소를 포함하는지 검사되고, 포함되는 경우 검증이 이어지는, 시스템.
  23. 제20항에 있어서,
    사용자의 계정(account) 및 전자 주소는 서버에 저장되고, 사용자가 컴퓨터 장치를 통해서 서버에 연결될 때 사용자는 저장된 전자 주소를 이용해 식별되는 시스템.
  24. 제20항에 있어서,
    html 페이지를 더 생성하고, 상기 페이지는 검증을 위해 이용되고, 상기 html 페이지는 최종 서명 확인 요청 파일 내에 포함된 하이퍼링크를 통해 달성되고, html 페이지는 서명의 확인 및 거부를 위한 html 버튼을 포함하는 인터페이스의 추가적 엘리먼트를 포함하는 시스템.
  25. 제20항에 있어서,
    서버가 사용자로부터 확인을 수신하면, 서버에 저장된 사용자 계정로부터의 데이터를 이용하여, 서명의 최종 검증 동안 사용자의 추가적인 인증이 수행되는 시스템.
  26. 제20항에 있어서,
    검증 프로세스를 유지하기 위해 복수의 서버가 이용되고, 상기 서버들은 통신 네트워크에 연결되고, 사용자 계정 및 전자 주소는 상기 서버들 중 하나에 저장되고, 상기 사용자의 전자 주소 및 사용자 계정에 액세스하기 위해 어느 서버가 이용되는지를 결정하기 위해 통신 네트워크에 연결된 라우터가 추가적으로 사용되는 시스템.
  27. 제20항에 있어서,
    서버에 저장된 사용자 계정은 사용자와 연관된 AD 정보의 샘플을 추가적으로 포함하고, 상기 샘플은 ADS 장치로부터 전송되는 시스템.
  28. 제27항에 있어서,
    상기 샘플은 그 공중키 및 디지털 증명서가 서버 내에 신뢰된 장치의 리스트에 저장되어 있는 장치의 디지털 서명에 의해 추가적으로 서명되는 시스템.
KR1020157012822A 2012-10-15 2013-10-11 추가적 검증에 의해 아날로그 디지털 서명으로 전자문서에 사인하는 방법 KR101676215B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
RU2012143920 2012-10-15
RU2012143920/08A RU2522024C2 (ru) 2012-10-15 2012-10-15 Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией
PCT/RU2013/000901 WO2014062093A1 (ru) 2012-10-15 2013-10-11 Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией

Publications (2)

Publication Number Publication Date
KR20150077446A KR20150077446A (ko) 2015-07-07
KR101676215B1 true KR101676215B1 (ko) 2016-11-14

Family

ID=50480559

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157012822A KR101676215B1 (ko) 2012-10-15 2013-10-11 추가적 검증에 의해 아날로그 디지털 서명으로 전자문서에 사인하는 방법

Country Status (10)

Country Link
US (1) US9698992B2 (ko)
EP (1) EP2908261B1 (ko)
JP (1) JP6296060B2 (ko)
KR (1) KR101676215B1 (ko)
CN (1) CN105074721A (ko)
BR (1) BR112015008392A2 (ko)
CA (1) CA2887700A1 (ko)
EA (1) EA026054B1 (ko)
RU (1) RU2522024C2 (ko)
WO (1) WO2014062093A1 (ko)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9385869B1 (en) * 2014-03-26 2016-07-05 Symantec Corporation Systems and methods for trusting digitally signed files in the absence of verifiable signature conditions
SG10201406045PA (en) * 2014-09-24 2016-04-28 Vertical Software Asia Pte Ltd Authentication system and method
RU2601140C2 (ru) * 2015-01-20 2016-10-27 Общество С Ограниченной Ответственностью "Лаборатория Эландис" Способ обеспечения доверенной среды выполнения аналого-цифровой подписи и устройство, его реализующее
JP6183400B2 (ja) * 2015-03-31 2017-08-23 コニカミノルタ株式会社 契約書作成プログラム、契約書検証プログラム、最終暗号作成プログラム、契約書作成システム、契約書検証システム及び最終暗号作成システム
US11916916B2 (en) * 2015-06-04 2024-02-27 Wymsical, Inc. System and method for authenticating, storing, retrieving, and verifying documents
RU2616888C2 (ru) * 2015-08-07 2017-04-18 Общество С Ограниченной Ответственностью "Лаборатория Эландис" Способ выполнения аналого-цифровой подписи в доверенной среде и устройство его реализующее
CN105553672A (zh) * 2015-12-25 2016-05-04 北京握奇智能科技有限公司 一种电子签名方法及装置
CN105808775A (zh) * 2016-03-30 2016-07-27 北京奎牛科技有限公司 版式文件信息同步入数据库方法与装置
US10291604B2 (en) * 2016-06-03 2019-05-14 Docusign, Inc. Universal access to document transaction platform
WO2017222125A1 (ko) * 2016-06-20 2017-12-28 주식회사 피노텍 식별코드를 이용한 자필서명 검증 시스템 및 방법
KR101990072B1 (ko) * 2016-08-09 2019-06-18 주식회사 피노텍 식별코드를 이용한 자필서명 검증 시스템 및 방법
EP3475869B1 (en) * 2016-06-25 2020-09-30 Hewlett-Packard Development Company, L.P. Secure release of print jobs in printing devices
CN107026841B (zh) * 2016-11-24 2021-07-30 创新先进技术有限公司 在网络中发布作品的方法和装置
RU2644503C1 (ru) * 2016-12-12 2018-02-12 Акционерное общество "Лаборатория Касперского" Система и способ подтверждения подлинности отображаемой информации на экране компьютера
KR101882802B1 (ko) * 2017-04-17 2018-07-27 주식회사 코인플러그 Utxo 기반 프로토콜을 이용한 블록체인 기반의 문서 관리 방법 및 이를 이용한 문서 관리 서버
WO2019017883A1 (en) * 2017-07-17 2019-01-24 Hewlett-Packard Development Company, L.P AUTHENTICATION OF CERTIFICATES OF EMPOWERMENT
KR101853610B1 (ko) * 2017-11-07 2018-05-02 주식회사 시큐브 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법
CN111712831A (zh) * 2018-02-07 2020-09-25 柯莱普托领克斯公司 签名方法、系统和/或装置
KR101936941B1 (ko) * 2018-02-22 2019-01-11 스티븐 상근 오 생체인증을 이용한 전자결재 시스템, 방법 및 프로그램
TWI671735B (zh) * 2018-03-27 2019-09-11 雲想科技股份有限公司 語音電子簽章方法及其裝置與驗證方法
US10839057B1 (en) * 2018-05-07 2020-11-17 Wells Fargo Bank, N.A. Systems and methods for providing electronic infrastructure on paper documents
JP2020028128A (ja) * 2018-08-14 2020-02-20 株式会社bitFlyer Blockchain 電子署名を確認するための装置、方法及びそのためのプログラム
RU2712650C1 (ru) * 2018-11-12 2020-01-30 Общество с ограниченной ответственностью "ГАЗИНФОРМСЕРВИС" Программно-аппаратный комплекс подтверждения подлинности электронных документов и электронных подписей
US11641363B2 (en) * 2019-01-14 2023-05-02 Qatar Foundation For Education, Science And Community Development Methods and systems for verifying the authenticity of a remote service
CN113748642A (zh) * 2019-02-26 2021-12-03 上海亚融信息技术有限公司 数字签名终端和安全通信方法
US11522717B2 (en) * 2019-07-23 2022-12-06 Signa Tech Llc Signature token system
US11195172B2 (en) * 2019-07-24 2021-12-07 Capital One Services, Llc Training a neural network model for recognizing handwritten signatures based on different cursive fonts and transformations
US11626997B2 (en) * 2020-03-06 2023-04-11 Vaultie, Inc. System and method for authenticating digitally signed documents
CN112394683B (zh) * 2020-11-24 2022-03-11 桂林电子科技大学 一种利用工控系统的文件传输方法
RU2759249C1 (ru) * 2021-02-20 2021-11-11 Илья Иосифович Лившиц Вычислительное устройство для осуществления трансграничного электронного документооборота (варианты) и способ осуществления трансграничного электронного документооборота
CN113239408B (zh) * 2021-05-10 2022-07-08 万翼科技有限公司 电子签章系统、方法、装置、设备及存储介质
CN114268438B (zh) * 2021-11-12 2024-02-09 中国南方电网有限责任公司 多方协同签名方法、装置、计算机设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030093678A1 (en) 2001-04-23 2003-05-15 Bowe John J. Server-side digital signature system
RU2287223C2 (ru) 2003-08-20 2006-11-10 Ооо "Крейф" Способ подписания документов электронной аналого-цифровой подписью и устройство для его реализации
US8112633B1 (en) 2008-06-30 2012-02-07 Symantec Corporation Server side verification of digital signatures in streaming environments

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5825880A (en) 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US7325052B1 (en) * 1998-10-06 2008-01-29 Ricoh Company, Ltd. Method and system to erase data after expiration or other condition
IL146384A0 (en) * 1999-05-21 2002-07-25 Ibm Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices
US6553494B1 (en) 1999-07-21 2003-04-22 Sensar, Inc. Method and apparatus for applying and verifying a biometric-based digital signature to an electronic document
WO2002091669A1 (en) 2001-05-04 2002-11-14 Telefonaktiebolaget Lm Ericsson (Publ) Device for digitally signing electronic documents
EP1280098A1 (en) * 2001-07-16 2003-01-29 Trustcopy Pte Ltd Electronic signing of documents
DE10233297A1 (de) * 2001-07-20 2003-02-13 Brainshield Technologies Inc Vorrichtung zur digitalen Signatur eines elektronischen Dokuments
JP2003076270A (ja) * 2001-09-04 2003-03-14 Hitachi Software Eng Co Ltd ディジタル署名方法
JP2003134108A (ja) * 2001-10-30 2003-05-09 Ricoh Co Ltd 電子署名システム、電子署名検証装置、電子署名検証方法、プログラム、及び記録媒体
KR100439176B1 (ko) * 2001-12-28 2004-07-05 한국전자통신연구원 엑스엠엘 디지털 서명 생성 및 검증 장치
US20030233557A1 (en) * 2002-06-13 2003-12-18 Zimmerman Thomas Guthrie Electronic signature verification method and apparatus
US7581105B2 (en) * 2003-12-16 2009-08-25 Sap Aktiengesellschaft Electronic signing apparatus and methods
US7454623B2 (en) * 2004-06-16 2008-11-18 Blame Canada Holdings Inc Distributed hierarchical identity management system authentication mechanisms
US8738693B2 (en) * 2004-07-09 2014-05-27 Qualcomm Incorporated System and method for managing distribution of media files
US8037310B2 (en) * 2004-11-30 2011-10-11 Ricoh Co., Ltd. Document authentication combining digital signature verification and visual comparison
US7934098B1 (en) * 2005-04-11 2011-04-26 Alliedbarton Security Services LLC System and method for capturing and applying a legal signature to documents over a network
HUP0500872A2 (en) * 2005-09-21 2007-05-02 Csik Balazs Method and apparatus for creating digital signature defined by biometric identification
WO2007036763A1 (en) 2005-09-29 2007-04-05 Clovis Najm Biometric authentication system
NL1032340C2 (nl) * 2006-08-17 2008-02-25 Hieronymus Watse Wiersma Systeem en werkwijze voor het digitaal ondertekenen van gegevensbestanden.
US8065527B2 (en) * 2007-03-16 2011-11-22 Signatureware Corporation System and method for embedding a written signature into a secure electronic document
US8738922B2 (en) * 2008-09-30 2014-05-27 Stepover Gmbh Method and device for electronically capturing a handwritten signature and safeguarding biometric data
US20120072837A1 (en) * 2010-05-10 2012-03-22 Triola C Richard Method, system, apparatus, and program for on demand document delivery and execution
SA110310576B1 (ar) * 2010-07-06 2015-08-10 راكان خالد يوسف الخلف جهاز، نظام وطريقة لتسجيل وتوثيق التواقيع المخطوطة باليد
EP2646899B1 (en) * 2010-11-30 2020-02-26 Hewlett-Packard Development Company, L.P. System for internet enabled printing
WO2013022839A1 (en) * 2011-08-05 2013-02-14 M-Qube, Inc. Method and system for verification of human presence at a mobile device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030093678A1 (en) 2001-04-23 2003-05-15 Bowe John J. Server-side digital signature system
RU2287223C2 (ru) 2003-08-20 2006-11-10 Ооо "Крейф" Способ подписания документов электронной аналого-цифровой подписью и устройство для его реализации
US8112633B1 (en) 2008-06-30 2012-02-07 Symantec Corporation Server side verification of digital signatures in streaming environments

Also Published As

Publication number Publication date
US9698992B2 (en) 2017-07-04
US20150222437A1 (en) 2015-08-06
KR20150077446A (ko) 2015-07-07
CN105074721A (zh) 2015-11-18
RU2522024C2 (ru) 2014-07-10
JP6296060B2 (ja) 2018-03-20
JP2015537431A (ja) 2015-12-24
EA026054B1 (ru) 2017-02-28
EA201401138A1 (ru) 2015-07-30
EP2908261B1 (en) 2018-05-09
WO2014062093A1 (ru) 2014-04-24
BR112015008392A2 (pt) 2017-10-03
CA2887700A1 (en) 2014-04-24
EP2908261A1 (en) 2015-08-19
EP2908261A4 (en) 2016-07-13
RU2012143920A (ru) 2014-04-20

Similar Documents

Publication Publication Date Title
KR101676215B1 (ko) 추가적 검증에 의해 아날로그 디지털 서명으로 전자문서에 사인하는 방법
US11777726B2 (en) Methods and systems for recovering data using dynamic passwords
CN110741369B (zh) 使用电子身份进行安全生物统计认证
CN110462658A (zh) 用于提供数字身份记录以核实用户的身份的系统和方法
JP7083892B2 (ja) デジタル証明書のモバイル認証相互運用性
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
AU2007266259A1 (en) Method and system for verification of personal information
CN101897165A (zh) 数据处理系统中验证用户的方法
US20200274714A1 (en) System for, method of, and server computer system for implementing transformation of an original entity into a verifiably authenticable entity in a heterogeneous communications network environment
JP2007527059A (ja) ユーザ、およびコンピュータシステムから受信された通信の認証のための方法および装置
US11444784B2 (en) System and method for generation and verification of a subject's identity based on the subject's association with an organization
EP1938505A1 (en) Method, apparatus and system for generating a digital signature linked to a biometric identifier
JP2006155547A (ja) 本人認証システム、端末装置、およびサーバ
KR20130095363A (ko) 해쉬함수 또는 전자서명을 이용하는 디지털 코드 기반 송금 방법
Helm Distributed Internet voting architecture: A thin client approach to Internet voting
KR101360843B1 (ko) 차세대 금융 거래 시스템
KR20200091138A (ko) 개인 도메인 네임을 이용한 인증 방법 및 시스템
JP2009086890A (ja) 申請受理システムおよび申請受理方法
KR101679183B1 (ko) 전자 서명 서버 및 방법
JP2006277471A (ja) 擬似生体認証システム、擬似生体認証方法、及び擬似生体認証プログラム
KR102564395B1 (ko) 전자 문서 인증 및 저장 방법
KR100713695B1 (ko) 픽셀암·복호화방식을 이용한 민원 서비스 제공방법
KR101171003B1 (ko) 금융 거래 시스템
KR101674314B1 (ko) Captcha를 이용한 일회성 보안 문자 인증 방법
JP2005234835A (ja) 内容証明電子メールシステムおよび内容証明方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant