KR20000022249A - 원격 노드로부터의 디지털 서명 계약서 - Google Patents

원격 노드로부터의 디지털 서명 계약서 Download PDF

Info

Publication number
KR20000022249A
KR20000022249A KR1019980710669A KR19980710669A KR20000022249A KR 20000022249 A KR20000022249 A KR 20000022249A KR 1019980710669 A KR1019980710669 A KR 1019980710669A KR 19980710669 A KR19980710669 A KR 19980710669A KR 20000022249 A KR20000022249 A KR 20000022249A
Authority
KR
South Korea
Prior art keywords
digital
node
signature
arbitration
message
Prior art date
Application number
KR1019980710669A
Other languages
English (en)
Other versions
KR100315991B1 (ko
Inventor
데릭 엘. 데이비스
Original Assignee
피터 엔. 데트킨
인텔 코오퍼레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 피터 엔. 데트킨, 인텔 코오퍼레이션 filed Critical 피터 엔. 데트킨
Publication of KR20000022249A publication Critical patent/KR20000022249A/ko
Application granted granted Critical
Publication of KR100315991B1 publication Critical patent/KR100315991B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Economics (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Selective Calling Equipment (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

일실시예에서, 통신 링트(315)를 통해 서로 연결된 중재 노드(305)와 적어도 하나의 서명인 노드(310)를 포함하는 디지털 중재 시스템. 서명인 노드 각각은 메시지에 디지털 서명하는데 사용되는 고유 개인키, 전자 문서의 해시값을 포함하도록 구성될 수 있고, 예를 들어, 디지털 서명인 디지털 서명 메시지를 통신 링크(315)를 통해 중재 노드(305)에 전송한다. 중재 노드(305)는 디지털 서명이 적어도 하나의 서명인 노드로부터 수신되었는지 그리고, 디지털 서명 각각이 유효한지를 결정한다. 그 다음, 중재 노드(305)는 설명된 양 조건을 충족하였다고 가정하면, 서명인 노드 각각에 디지털 서명 모두를 전송한다.

Description

원격 노드로부터의 디지털 서명 계약서
수백년에 걸쳐서, 서면 계약서는 여러 가지 목적의 수단으로서 사용되어 왔고, 그 중에는 사업상, 법률상, 그리고 다른 유형의 협의상 둘이상의 당사자간의 확실성과 명확성을 계약서에 기입하는 것이 있다. 일반적으로, 한가지 유형의 동의는 "계약"이고, 계약 조건을 따르는 당사자가 계약을 위반한 당사자로부터 법에 의해 배상(금전적인 보상)을 받는 둘이상의 당사자간 약속으로서 정의되어 있다. 다른 유형의 동의는 당사자가 논쟁이 아닌 중요 사실에 동의하는 소송시에 사용되는 규정 계약서이다. 여러 가지의 작성 형태가 존재하지만, 한가지 형태는 계약에 당사자가 "각기 독립을 유지하여" 협정하여 당사자가 상호 동의할 수 있는 서면 계약서(예, 계약)의 조건을 공식화한 것이다.
서면 계약서의 조건에 동의한 후, 당사자는 계약서에 서명하기 위해 작성 절차를 선택한다. 그 작성 절차의 본질은 계약의 중대성, 당사자간의 과거 관계, 및 다른 많은 요인에 의존할 수 있다. 작성 절차는 중재자 역할을 하는 "서명하지 않은 당사자"에 의해("무관계 중재 계약서 작성) 또는 특정 환경에서 당사자 자신에 의해("상호 중재 계약서 작성") 감독될 수 있다.
도 1을 참조하면, 계약서의 서명자 또는 당사자 모두(110)가 선택된 장소에서 하나이상의 계약서(120) 사본을 작성하기 위해 만날 수 있을 때, 일반적으로 상호 중재 계약서 작성이 바람직하다. 이것은 각각의 당사자가 미팅의 연기를 조건으로 계약서의 원본을 소유하는 것을 보증한다. 이러한 미팅은 비용이 많이 들고, 특히, 계약서에 다수의 당사자가 관련되어 있을 때 합의하는 것이 어렵다.
모든 당사자의 동시 모임이 실행불가능하고 바람직하지 않을 경우에, 대안은 도 2에 도시된 바와 같이, 인간의 중재를 이용하는 하나의 각자 중재 작성 과정을 포함할 수 있다. 이러한 작성 과정에 있어서, 서명인(1101, 1102) 각자가 하나이상의 계약서 사본을 각자 작성하여, 각자만 서명한 계약서(이하,부분 서명 계약서)(1301, 1302)를 중재인(140)(예, 계약서의 서명인이 아닌 제삼자)에게 전달한다. 모든 당사자로부터 부분 서명 계약서를 받으면, 그 중재인(140)은 역으로 각각의 서명인(1101, 1102)에게 모두가 서명한 계약서(이하, 완전 서명 계약서)(1501,1502)의 사본을 전달한다. 이러한 작성 절차의 단점은 중재인(140)의 정직성에 완전히 의존하여 당연히 논란 과정이 따른다는 것이다. 그러나, 이것은 특히, 다른 나라 및/또는 상이한 상태에 위치한 당사자가 중재인의 정직성을 체크하는 것은 상당히 어렵고 비용이 많이 들다는 것은 분명하다. 유사하게, 서면 계약서의 작성시 중재 서비스 자체의 비용과 시간 지연은 수용하기 어렵다.
여기서, 도 3을 참조하면, 다른 작성 절차("미중재 작성")는 서면 계약서가 적은 액수이거나, "n" 서명인("n"은 정수, 이예에서는 n≥3)간에 충분한 신뢰가 있을 때, 이용가능하다. 한 명의 서명인(1101)이 계약서에 서명하여 다음 서명인(1102)에게 그 부분 서명 계약서(1601)를 전달함으로써 작성 처리가 시작한다. 각각의 연속 서명인이 부분 서명 계약서를 받을 때, 자신의 서명을 하고 이것을 계약서가 완전히 작성될 때까지 다른 서명인에게 전달한다. 최종 서명인(110n)은 도 2의 중재인이 하는 바와 같이, 완전 서명 계약서(1701,1702,...170n)를 모든 서명인에게 반환할 책임이 있다. 이러한 방법은 서명인이 만날 필요가 없고 중재비가 발생하지 않기 때문에, 비용 감소의 잇점을 가지고 있다. 상당한 단점은 성공적인 처리는 계약서상의 당사자인 최종 서명인의 정직성에 의존한다는 것이다. 최종 서명인은 특히, 각자 서명한 계약서를 소유함으로써 사업상 이득을 얻을 수 있다면, 그 서명한 계약서의 사본을 재분배하지 않아도 된다.
최근에, 다수 국가는, 당사자와 디지털 계약서의 조건에 법률적으로 계약한 개인키의 디지털 서명을 인정하는 법안을 통과시켰다. "디지털 계약서"는 각자의 개인키를 통해 계약서에 모든 당사자가 디지털 서명하는 계약서를 나타내는 전자 문서이다. 서면 계약서와 같이, 디지털 계약서는 독립 중재, 상호 중재, 또는 미중재 작성 절차를 통해 작성될 수 있다. 그러나, 디지털 계약서에 의해 제공되는 비용 및 시간 절약 잇점은 독립 중재 작성 절차 또는 상호 중재 작성 절차를 따름으로써 상당한 감소될 수 있다는 것은 분명하다. 따라서, 디지털 계약서에 있어서 도 4에 도시된 미중재 작성을 하는 것이 바람직하다.
도 4를 참조하면, 디지털 계약서(205)의 조건를 협정한 후, 제 1 노드(200)(예, 컴퓨터)에서의 제 1 당사자는 (ⅰ) 해시(hash) 알고리즘(예, 캘리포니아 레드우드 시티 소재의 RSA Data Security에 의해 개발된 "MD5"알고리즘)을 디지털 계약서(205)에 적용하여 고유 해시 값(210)을 얻고, (ⅱ) 개인키속에 비대칭 암호 알고리즘(예, RSA 알고리즘)으로 해시 값(210)을 암호화하여 "제 1 디지털 서명" (215)을 만듦으로써, 디지털 계약서(205)에 보통 서명한다. 이러한 해싱은 불필요하지만, 데이터양을 감소시켜 저장시의 메모리와 전송시의 대역폭을 보존하는데 사용될 수 있다고 생각된다. 그 후, 최소한 제 1 디지털 서명(215)은 제 2 노드(220)의 다른 당사자에게 전송된다. 디지털 계약서(205) 또는 그 해시값(210)과 같이, 추가 정보가 제 1 디지털 서명(215)와 결합되어 전송될 수 있다. 선택적으로, 이러한 정보 일부 또는 모두는 이전에 선택된 대칭키로 암호화함으로써 전송시(비밀용) 보호될 수 있다.
작성 절차는 자신의 디지털 서명(230)(예, 이 실시예에서, 제 2 노드(220)의 당사자의 개인키"PrKB"속에 암호화된 해시값(225))을 발생하는 제 2 노드(220)의 당사자에 의해 연속방식으로 계속될 수 있다. 그 후, 계약서의 다음 당사자에게 전체 서명 세트(235)(제 1 및 제 2 디지털 서명(215,230)과 가능한 추가 정보를 포함)가 전달된다. 이러한 절차는 완전 서명 디지털 계약서(250)(즉, 이 경우에, 다른 서명인 모두의 디지털 계약서에 각각의 당사자의 개인키로 개별적으로 암호화된 계약서의 해시값)를 반환할 책임이 있는 노드(240)의 최종 당사자와 함께 임의 수의 당사자에 대하여 계속될 수 있다.
여기서 도 5를 참조하면, 제 1 디지털 서명(215)이 개인키(PrKA)속에 해시값(210)을 암호화함으로써 형성되면, 제 1 디지털 서명(215)은 해시값(210)(또는 원 디지털 계약서(205))으로의 액세스를 가진 당사자에 의해 비준될 수 있다. 이러한 비준은 노드(200)의 제 1 당사자와 관련된 잘 알려진 공개키("PrKA")로 제 1 디지털 서명(215)을 해독하여 결과값(260)을 만들어서 실행된다. 그후, 결과값(260)은 도시된 디지털 계약서(205)의 이전에 얻은 또는 계산된 해시값(210)과 비교된다. 결과값(260)과 해시값(210)이 일치하면, 제 1 당사자는 디지털 계약서에 서명한 것으로 간주한다. 이 절차는 서명인중 한 명의 서명을 비준하도록 수행될 수 있다.
도 4와 도 5를 참조하여 알 수 있는 바와 같이, 디지털 계약서에 대한 이러한 미중재 작성 절차는 최종 서명인이 다른 서명인(200,220) 각자에게 완전 서명 디지털 계약서의 사본을 되돌려주지 못한 경우에 최종 서명인(240)을 제외하고 모든 서명인에게 상당히 위험하다. 예를 들어, 계약서에서 제 1 서명인이 최종 서명인에게 금전을 지불하거나, 물품을 제공하거나, 서비스를 제공하여야 하고, 제 1 서명인이 최종 서명인으로부터 완전 서명 디지털 계약서를 받지 못했다면, 제 1 서명인은 계약서의 조건에 따라서 행동하지 않으면 계약을 위반할 위험이 있다. 더욱이, 최종 당사자가 추후 계약서의 조건을 따르지 않기로 결정하면, 제 1 당사자는 제한된 법률 수단으로만 금전적인 지불을 회수하거나 물품을 되돌려 받을 수 있다. 이것은 제 1 당사자가 최종 당사자에 의해 소거되거나, 소실되거나, 결코 서명되지 않은 완전 서명 계약서가 아닌 부분 서명 디지털 계약서만을 가지고 있기 때문이다. 결과와 무관하게, 이러한 미중재 작성 절차에 의해 사업상 협정은 디지털 계약서에 서명한 최종 당사자가 완전 서명 디지털 계약서를 고의로 또는 의도적으로 되돌려 주지 않는 것을 제어할 수 있다.
"Applied Cryptography"(2차 개정판) 명칭의 브루스 시네이어에 의한 최근 암호화 발행물에서, 다른 것보다 낫은 잇점을 가진 디지털 계약에서 한 서명인의 이슈를 어드레스하고자 하면, 디지털 계약의 미중재 "동시" 작성에 대한 프로토콜의 견해가 나타나 있다. 다른 서명인으로부터의 서명을 완성하기 위해 서명 처리상 상당한 수의 단계를 걸치는 서명인 각자를 근거로 한 매우 지루한 통신 내포 프로토콜이다. 그러나, 이 발행물은 디지털 계약서의 중재 계약용 단일 프로토콜과 중재인의 정직성에 절대적으로 의존하지 않는 프로토콜을 제공하지 못한다.
그러므로, 디지털 계약서의 작성에 관련된 위험성을 줄이지만, 비용, 시간, 및 원격작성의 편리한 잇점을 유지하는 시스템과 방법을 만들고자 한다.
관련 출원의 앞 뒤 참조
본 출원의 발명자는 "보안 암호화 동작을 수행하는 장치 및 방법"(출원 번호 제 08/578,177호, 1995,12,29에 출원된 출원된 출원 번호 제 08/251,486호의 계속 출원), "보안 통신을 제공하는 방법"(출원 번호 제 08/538,869호, 1995,10,5에 출원된 출원 번호 제 08/251,486호의 분할 출원), "하드웨어 에이전트계 시스템내에 로빙 소프트웨어증을 제공하는 방법"(출원 번호 제 08/472,951호, 1995,6,7에 출원된 출원 번호 제 08/303,084호의 분할 출원), 및 "두 소스간에 전송된 캡처 데이터를 보안하는 방법 및 장치"(1995,9,29에 출원된 출원 번호 제 08/538,189호)로 명명된 다수의 공동 계류중인 미국 특허 출원을 출원하였다. 이러한 출원은 본 발명의 동일 양수인이 소유하고 있다.
기술 분야
본 발명은 통신 분야에 관한 것이다. 더 상세하게, 본 발명은 실행 절차를 통해 공식화된 원격 디지털 계약서를 만드는 시스템과 장치에 관한 것이다.
본 발명의 특징과 장점은 본 발명의 다음의 상세한 설명으로 분명해 질 것이다.
도 1은 상호 중재 계약서 작성 절차를 수반하는 계약서의 두 서명인의 대면 미팅의 실시예를 도시하는 도면,
도 2는 독립 중재 계약서 작성 절차에 따라서 부분 서명 계약서를 계약서의 서명인으로부터 수신하고 완전 서명 계약서를 반환하는 미서명 중재인의 실시예를 도시하는 도면,
도 3은 미중재 계약서 작성 절차에 의해 착수되는 정상적인 동작을 설명하는 실시예를 도시하는 도면,
도 4는 공지된 암호화 기술을 이용하여, 원격지에 위치한 둘 이상의 당사자와 관련된 디지털 계약서에 디지털 서명하는 종래 기술의 블록도,
도 5는 당사자가 디지털 계약서에 디지털 서명하였는지를 확인하는데 사용되는 종래 기술의 블록도,
도 6은 디지털 중재 시스템의 제 1 실시예의 블록도,
도 7은 도 6의 디지털 중재 시스템의 중재 노드내에 구현된 암호화 디바이스의 실시예의 블록도,
도 8은 디지털 중재 시스템의 제 2 실시예의 블록도,
도 9는 디지털 중재 시스템의 제 3 실시예의 블록도,
도 10은 도 6, 8, 9의 디지털 중재 시스템의 동작 방법을 설명하는 흐름도.
발명의 개요
통신 링크를 통해 서로 연결된 하나이상의 서명인 노드와 중재 노드를 포함한 디지털 중재 시스템. 서명인 노드 각각은 메시지를 디지털 서명하여, 디지털 서명을 형성하고, 통신 링크를 통해 서버 노드에 디지털 서명을 전송하는데 사용되는 고유 개인키를 포함할 수 있다. 대안으로, 단지 한 명의 서명인의 노드가 사용되면, 각자의 당사자 서명은 그 당사자에 의해 제공된 이동가능한 개인 토큰내에서 만들어 질 수 있다. 서버 노드는, 모든 디지털 서명을 수신하고 디지털 서명 각각이 유효한지를 결정하자마자, 그 당사자로부터 다른 당사자 각자에게 수취 확인 신호 또는 디지털 서명을 전송한다.
본 발명은 계약적인 사업 협정보다 낫은 부당한 이득을 얻은 결과로 완전 서명 디지털 계약서의 부당한 원천 징수를 배제하는 방식으로 원격 노드간의 디지털 계약서에 디지털 서명하는 시스템과 장치에 관한 것이다. 다음 설명에서, 본 발명을 완전히 이해하기 위해, 디지털 중재 시스템의 특정 구조와 같은 특정 세목이 설명되어 있다. 그러나, 당업자는 다른 시스템 구조가 사용되지만 본 발명을 실행할 수 있다는 것을 알 수 있다.
상세한 설명에서, 여기에 정의되어 있는 특성 또는 성질을 설명하기 위해 다수의 암호 관련 용어가 빈번하게 사용되어 있다. "키"는 공개키와 개인키 쌍으로 암호화 알고리즘(예, 리버스트 샤미어 및 아드만("RSA"), 디지털 서명 규격("DSS"), 타원형 곡선 등)에 의해 사용되거나, 두 당사자간에 비밀로 공유하는 선택 "세션" 키로서 암호화 알고리즘(예, 데이터 암호화 규격("DES"))에 의해 사용되는 연속의 바이너리 데이터인 인코딩 및/또는 디코딩 파라미터이다. "메시지"는 디지털 정보, 예를 들어, 해싱이 이용되면 하나이상의 전자 문서의 해시값 또는 전자 문서이다. "디지털 서명"은 당사자의 개인키로 암호화된 정보로부터 발생한 디지털 정보이다. 이러한 정보는 제한되어 있지 않지만, 전자 문서, 해시값등을 포함할 수 있다. 이러한 디지털 서명 처리에 의해, 디지털 서명의 수취인이 디지털 서명을 전송한 당사자의 신원을 확인할 수 있다. 이것은 서명한 당사자의 개인키에 대응하는 공개키로 디지털 서명을 암호화함으로써 실행될 수 있다. "증명서"는, 다른 존재(예, 제조자, 중재 시스템에 책임이 있는 중재 서비스 제공자 "오퍼레이터", 무역 협회, 정부 등)가 소유한 개인키로 암호화된 정보, 전형적으로 증명서의 소유자와 관련된 공개키로 생긴 디지털 정보이다.
도 6을 참조하면, 디지털 중재 시스템의 제 1 실시예가 설명되어 있다. 디지털 중재 시스템(300)은 예를 들어, 서버로서 동작하는 컴퓨터와 같은 중재 노드(305)를 포함하고 있다. 중재 노드(305)는 통신 링크(315)를 통해 하나이상의 서명인 노드(3101-310m)("m"≥1인 정수)에 연결되어 있다. 서명인 노드(3101-310m)는 통신 링크(315)와 통신하여 디지털 서명을 만들 수 있는 디바이스를 포함할 수 있다. 이러한 디바이스의 예는 제한되어 있지 않지만, 퍼스널 컴퓨터, 서버, 메인 플레임, 워크 스테이션, PDA(퍼스널 디지털 보조물), 전화 등을 포함한다.
중재 노드(305)는 서명인 노드(3101-310m)로부터 만들어진 디지털 서명을 수집하여 디지털 중재인으로서 동작할 수 있는 암호화 디바이스(320)를 포함한다. 서명인 노드(3101-310m)는 노드(3101-310m)를 가진 디지털 계약서의 당사자 각각에 의해 소유되고 제어될 수 있거나, 대안으로 하나의 서명인 노드는 그위에 안전하게 구현되어 당사자와 관련된 개인키를 가진 퍼스널 토큰(예, 개인의 개인키를 안전하게 기억하도록 구성된 회로)을 수신할 수 있도록 하여 제어될 수 있다. 따라서, 중심 지역에 위치한 하나의 서명인 노드는 디지털 계약서의 당사자에 의해 사용될 수 있다.
그 후, 이러한 디지털 서명의 모든 사본(완전 서명 디지털 계약서를 총칭)은 특정 조건이 충족된 후 당사자 각자에게 반환될 수 있다. 완전 서명 디지털 계약서는 모든 당사자에 의해 서명된 그 계약서를 당사자 각자에게 전송된 수취 확인 신호를 중재 노드(305)에 기억될 수 있다. 계약서의 사본은 서명인중 누군가에 의해 요구되거나, 서명이 완료된 후 송부될 것이다.
통신 링크(315)는 대중이 자유로이 접근가능한(예, 인터넷), 또는 근거리 통신망("LAN")과 같이 보다 적은 수의 개인이 접근가능한, 또는 광역망("WAN")일 수 있다. 이러한 통신 링크(315)는 중재 노드(305)와, 디지털 계약서에의 하나이상의 당사자를 나타내는 서명인 노드(3101-310m)간에 양방향 통신을 제공하고, 그 결과 중재 노드(305)는 법률적으로 강요할 수 있는 디지털 계약서를 만드는 정보를 전송하고 수신한다. 정보를 교환하는 중재 노드(305)에 의해 착수된 절차가 아래에 상세히 설명되어 있다.
도 7를 참조하면, 암호화 디바이스(320)는 처리 유닛(405), 비휘발성 메모리 유닛(410), 선택 휘발성 메모리 유닛(415)(밑줄로 표시), 선택 난수 발생기(420)(밑줄로 표시), 및 버스 제어 유닛(425)을 상호 접속하는 내부 버스(400)를 포함한다. 비휘발성 메모리 유닛(405)은 암호화 디바이스(400)와 유일하게 관련된 공개/비밀 키쌍(411,412)를 최소한 포함하고 있다. 중재 소프트웨어가 암호로 보호되어 있다고 가정하면, 중재 소프트웨어(413)는 비휘발성 메모리 유닛(405)내에 포함될 수 있거나, 암호화 디바이스(320)외부에 기억될 수 있다고 생각된다. 동작하고 있을 때, 중재 소프트웨어(413)는 하나이상의 중재 프로토콜을 수행한다. 버스 제어 유닛(425)은 중재 노드(305)에서 떨어진 "m"개의 서명인 노드중 하나와 통신하게 하여, 암호화 디바이스(400)와 통신 링크(315)간의 데이터 전송을 제어한다.
선택적으로, 비휘발성 메모리 유닛(410)은 중재 소프트웨어(413)의 실행동안 처리 유닛(405)에 의해 임시 기억 장치로서 이용될 수 있다. 난수 발생기(420)는 비휘발성 메모리 유닛(410)에 포함된 공개/개인키 쌍(411,412)의 초기 발생에 사용될 수 있다. 고유 공개/개인키 쌍의 개인키가 암호화 디바이스(320)를 벗어나 판독가능한 형태로 노출되지 않는 것을 보장하는 난수 발생기(420)를 구현하는 것이 바람직하다. 또한, 대칭(예, DES계)와 비대칭(예, RSA계) 암호/해독 유닛에 의해 표현되는 암호화 엔진 하드웨어가 구현될 수 있고, 밑줄로 표시되고, 암호화 동작을 돕는다.
그러나, 암호화 디바이스(320)는 다수의 대체 실시예로 구현될 수 있다고 생각된다. 예를 들어, 암호화 디바이스는 이산 논리로 인쇄 회로 기판상에 구현되거나, 호스트 프로세서와 협력하여 동작하는 칩 세트내에 구현될 수 있다. 설계상 약간 차이는 있지만, 본 발명의 사상과 범위를 벗어나지 않는 다수의 실시예가 존재한다. 이러한 대체 실시예의 예가 도 8에 설명되어 있다.
도 8을 참조하면, 디지털 중재 시스템(500)의 제 2 실시예가 설명되고, 전체 암호화 동작이 중재 노드(505)에 의해 수행된다. 도 6-7의 설명과 대조적으로, 중재 노드(505)는 일반적인 암호화 디바이스를 사용하지 않는다. 대신, 중재 노드(505)는 하드웨어에 구현되거나, 암호화 중재 동작을 전용으로 조정할 수 있다.
도시된 바와 같이, 디지털 중재 시스템(500)은 통신 링크(515)(예, 인터넷, LAN, WAN 등)를 통해 다수의 서명인 노드(5101-510n)에 연결된 중재 노드를 포함한다. 중재 노드(505)는 다른 일반적인 가능성을 실행하지 않고 중재 기능을 초기에 수행하는 전용 하드웨어 중재 디바이스(520)(예, 프로그램가능 논리 디바이스, 상태 머신 등)를 포함한다. 이러한 유형의 실시예의 잇점은 다른 실시예보다 금전적인 이득을 가질 수 있다는 것이다. 전용 하드웨어 중재 디바이스(520)의 인증이 수행되면(다음 단락에서 상세히 설명), 중재 노드(505)의 기능도는 고정 또는 정적 하드웨어 구현으로 인해 쉽게 수정가능하지 않기 때문에 추가 인증은 필요하지 않다.
도 9를 참조하면, 디지털 중재 시스템의 제 3 실시예가 설명되어 있고, 도 7,8에 설명된 특정 암호화 디바이스에 의해서가 아니라, 플렛폼 레벨의 컴퓨터에 의해 전체 암호화 동작이 수행된다. 디지털 중재 시스템(600)은 통신 링크(615)(예, 인터넷, LAN, WAN 등)를 통해 다수의 서명인 노드(6101-610n)에 연결된 중재 노드(605)를 포함한다. 중재 노드(605)는 메모리(예, "RAM", 여러 유형의 "ROM", 플레시 메모리 등)에 기억된 중재 소프트웨어로 구성된다. 중재 소프트웨어는, 호스트 프로세서가 코드에 관련된 명령을 실행하고 있을 때, 도 10과 아래에 설명된 바와 같이, 제공된 암호화 디바이스에 유사한 기능을 만들 수 있도록 코드화된다. 그러나, 이러한 구현은 당사자에 의해 지정된 방식으로 그 동작을 보장하는 중재 노드(605)내에 구현된 중재 소프트웨어를 원격 인증할 수 없다. 더욱이, 당사자는 중재 노드(605)의 제어기 또는 소유자의 정직성과 평판에 의지할 필요가 있다.
도 10을 참조하면, 완전 서명 디지털 계약서를 만드는 도 6,8,9의 3가지 실시예중 하나로 구현되는 중재 노드의 동작이 도시되어 있다. 먼저, 단계(705)에서, 당사자는 각자의 당사자가 디지털 계약서에 들어갈 수 있다는 것을 상호 확인할 수 있다. 이것은 책임자(예, 상업상의 동업자 또는 임원, 보안 사무소, 등)의 개인키("PrKTA")에 의해 서명된 디지털 증명서를 교환함으로써, 사업체와 거래할 때, 전화를 통해 구두로 이루어질 수 있다. 책임자의 공개키("PuKTA")는 추가 디지털 증명서 또는 디지털 증명서 체인을 통해 이용가능하고 확인할 수 있다. 그 다음, 당사자는 디지털 계약서의 조건과 말을 협정하고, 공개키를 포함하여 필요한 서명인을 명시한다(단계 710). 다음, 당사자는 도 6,8,9에 도시된 바와 같이, 디지털 중재인에 임시로 동의할 것이다. 도 6,8,9에 도시된 디지털 중재기에 동의하자마자, 당사자는 디지털 중재기가 적당한 그리고 수용가능한 중재 메카니즘으로 실행되는지를 체크한다. 그렇지 않으면, 도 9에서와 같이 중재 소프트웨어만을 이용한 디지털 중재기에 있어서, 중재 메카니즘의 인증은 오히려 중재 노드의 소유자 또는 동작인에 의해 수행된다. 따라서, 중재 노드의 제어기 또는 소유인의 평판에 의존한다(단계 710-725).
더 상세하게, 중재 노드가 도 8에 도시된 전용 중재 기능 또는 도 6-7에 도시된 중재용으로 구성된(예, 소프트웨어 또는 펌웨어를 통해) 일반적인 암호화 기능중 하나를 가진 암호화 디바이스를 사용하고, 암호화 디바이스의 인증은 다수의 인증 절차에 의해 수행될 수 있다. 하나의 인증 절차는 중재 노드(또는 암호화 디바이스)의 공개키("PrKARB")와 제조자의 증명서를 요구하는 적어도 한 명의 당사자에 의한 가능하다. 보통, 제조자의 증명서는 중재 노드가 특정 회사에서 제조되었음을 나타내는 메시지이다. 제조자의 증명서와 공개키 모두는 공개키가 널리 유포되는 평판 좋은 제조자 또는 책임자(예, 무역 협회, 정부 등)의 개인키로 암호화된다. 따라서, 당사자는 PuKARB를 얻을 수 있고, 메시지에의 응답을 요구하는 중재 노드에 챌린지 메시지를 전송하고, 요구된 응답은 중재 노드의 개인키("PrKARB")로 해독된다. 당사자가 "PuKARB"로 해독함으로써 응답을 판독할 수 있다면, 중재 노드는 당사자가 찾았던 디바이스일지를 인증하게 된다.
소프트웨어 또는 펌웨어를 통해 중재용으로 구성된 일반적인 암호화 디바이스가 도 6-7에 도시된 바와 같이 중재 시스템의 인증 노드내에 사용된다면, 수용가능한 버전의 이러한 펌웨어/소프트웨어가 설치될 수 있도록, 추가 인증 동작이 수행될 수 있다. 이러한 인증 동작은 그 구조의 세목에 대해 이전의 인증된 암호화 디바이스에 질의하는 단계로 구성되어 있다. 암호화 디바이스와 그 펌웨어/소프트웨어의 인증과 알려진 기능을 근거로 하여, 설치된 중재 프로토콜의 수용가능성에 대하여 결정된다.
중재 기능이 중재 서비스 제공자의 제어하에 중재 노드를 동작시키는 소프트웨어로서 구현되면, 노드와 그 구성을 모두 인증하는 대안이 필요하다. 예를 들어, 한가지 기술은 "챌린지 응답" 인증 기술을 이용하여 노드를 인증하는 것이다. 달리, 챌린지 응답 인증 기술은 노드로부터 "오퍼레이터" 증명서를 요구하는 메시지를 전송하는 적어도 하나의 당사자와 관련되어 있다. "오퍼레이터" 증명서는 노드가 노드의 공개키와 중재 서비스 제공자의 제어하에 있다는 것을 지시하는 메시지를 포함한다. 메시지와 노드의 공개키는 오퍼레이터 증명서를 중재 서비스 제공자의 공개키로 해독하여 얻을 수 있다. 따라서, 중재 노드의 인증은 중재 노드의 동작에 법률적인 책임이 있는 중재 서비스 제공자의 평판을 근거로 절대적이다.
물론, 계약서의 당사자 각자가 이러한 인증 동작을 수행하고 독립적인 방식으로 그렇게 할 때, 가장 높은 모든 작성 보안과 정직성이 얻게 된다. 중재기 인증이 완료되지 않으면, 새로운 디지털 중재기는 단계(715)로 되돌아가서 선택된다.
단계(730)에서, 서명인 각자는 디지털 계약서의 해시값 또는 디지털 계약서 자체(해싱을 원하지 않으면)를 개인키로 암호화함으로써 디지털 계약서에 디지털 서명한다. 서명인 리스트, 얻을 수 없지만 모든 디지털 계약서의 사본 또는 동등한 대체 양식에 따라 이러한 서명은 디지털 중재인으로 전송된다. 디지털 중재인으로의 이러한 통신는 표준 암호화 수단을 통해 보호되는 것과 같이, 최소한 디지털 서명을 서명인과 디지털 중재인간의 공유하는 임시 세션 키로 암호화함으로써 확신해진다. 디지털 중재인으로부터의 완전 서명 계약서의 이용에 앞서 사용하는 적대자에 의해 디지털 서명이 불법적으로 획득디는 것을 방지한다.
단계(735)에서 여러 서명인으로부터 수신된 개별 메시지 각각에 대하여, 디지털 중재기는 단계(740)에 설명된 동작을 수행한다. 이것은 (ⅰ) 수신된 디지털 계약서(또는 동등한 표시)를 이전에 수신된 모든 버전의 계약서와 비교하는 단계, (ⅱ) 수신된 서명인의 리스트를 이전에 수신된 모든 버전의 리스트와 비교하는 단계, 및 (ⅲ) 도 5에 설명된 방식으로 서명인 리스트로부터의 서명인 공개키를 이용하여 디지털 서명을 유효화하는 단계를 포함한다. 단계(745)에 도시된 바와 같이, 중재기는 진행하기 전에 모든 서명인에 대하여 단계(740)의 모든 동작을 성공적으로 완료하여야 한다.
유효 디지털 서명이 모든 서명인으로부터 수신되고, 모든 디지털 계약서의 사본과 서명인 리스트가 동일하다면, 게약서는 완전히 작성된 것으로 간주되고, 중재기는 단계(750)로 진행한다. 단계(750)에서, 중재기는 디지털 계약서가 완전히 서명되었음을 나타내는 수신 확인을 서명인 각자에게 분배한다. 그 디지털 계약서는 서명인중 한 명에 의해 요구되자마자 제공되기 위해 중재 노드에 포함되어 있다. 유사하게, 서명인 리스트의 사본, 또는 서명인 세트에 대한 요구는 중재 노드에 의해 충족될 수 있다. 대안으로, 디지털 계약서에 관련된 디지털 서명의 모든 세트는 세션키 또는 비대칭(공개-개인키) 암호화 기술을 사용하거나 사용하지 않고 분배될 수 있다는 것을 고려한다.
여기서 설명된 본 발명은 여러 상이한 방법 또는 여러 상이한 구조로 설계될 수 있다. 예를 들어, 본 발명은 타이틀의 기록을 위해 통신 금전 지불의 교환을 중재하는 에스크로 회사 또는 다른 금융 기관에 이용될 수 있다. 다른 예는 법률 소송에서 발생할 수 있는 사실 세트에서 원격 전자 상호 계약이 될 수 있다. 마찬가리로, 주 또는 연방의 조례 명칭 부여(예, 자동차 부서)에 사용될 수 있다. 본 발명은 여러 실시예로 설명되었지만, 본 발명의 사상과 범위를 벗어나지 않고 당업자에 의해 다른 실시예가 다루어질 수 있다. 따라서, 본 발명은 다음의 청구 범위에서 평가되어야 한다.

Claims (32)

  1. 통신 링크;
    상기 통신 링크에 연결되고, 각각이 (ⅰ) 메시지를 디지털 서명하는데 사용될 수 있는 적어도 하나의 고유 개인키를 포함하고, (ⅱ) 상기 통신 링크를 통해 상기 디지털 서명 메시지를 전송하도록 구성된 복수의 서명인 노드; 및
    상기 통신 링크에 연결되고, 상기 복수의 디지털 서명 메시지 각각이 상기 복수의 서명인 노드로부터 수신되었는지를 결정하고, 상기 복수의 디지털 서명 메시지 각각이 유효한지를 결정하고, 상기 복수의 메시지 각각이 수신되었고 유효하다면, 상기 복수의 서명인 노드 각각에 상기 복수의 디지털 메시지를 전송하도록 구성된 서버 노드를 포함하는 것을 특징으로 하는 디지털 중재 시스템.
  2. 제 1 항에 있어서, 상기 메시지는 전자 문서 또는 상기 전자 문서의 해시값중 하나인 것을 특징으로 하는 디지털 중재 시스템.
  3. 제 1 항에 있어서, 상기 복수의 서명인 노드중 적어도 하나는 상기 메시지와 관련된 서명인 리스트를 추가로 전송하는 것을 특징으로 하는 디지털 중재 시스템.
  4. 제 3 항에 있어서, 상기 복수의 서명인 노드 각각은 상기 메시지의 사본을 추가로 전송하는 것을 특징으로 하는 디지털 중재 시스템.
  5. 제 1 항에 있어서, 상기 중재 노드는 상기 복수의 서명인 노드중 적어도 하나가 상기 서버 제 1 노드를 인증할 수 있는 고유 공개키와 개인키를 포함하는 것을 특징으로 하는 디지털 중재 시스템.
  6. 제 1 항에 있어서, 상기 복수의 서명인 노드 각각은 컴퓨터인 것을 특징으로 하는 디지털 중재 시스템.
  7. 제 6 항에 있어서, 상기 서버 노드는 상기 복수의 디지털 서명 메시지 각각을 유효하게 할 수 있는 암호화 디바이스를 포함한 컴퓨터인 것을 특징으로 하는 디지털 중재 시스템.
  8. 제 7 항에 있어서, 상기 서버 노드의 상기 암호화 디바이스는:
    내부 버스;
    상기 내부 버스에 연결된 처리 유닛;
    상기 내부 버스에 연결되고, 공개키, 개인키, 중재 소프트웨어중 적어도 하나를 포함한 메모리 소자; 및
    상기 버스와 상기 내부 버스에 연결된 버스 제어 유닛를 포함하는 것을 특징으로 하는 디지털 중재 시스템.
  9. 제 8 항에 있어서, 상기 내부 버스에 연결된 난수 발생기를 더 포함하는 것을 특징으로 하는 디지털 중재 시스템.
  10. 제 8 항에 있어서, 적어도 하나의 암호화 엔진을 더 포함하는 것을 특징으로 하는 디지털 중재 시스템.
  11. 제 6 항에 있어서, 상기 서버 노드는 소프트웨어를 포함하는 메모리 소자와 상기 복수의 디지털 서명 메시지 각각을 최소한 유효하게 하도록 상기 소프트웨어를 실행하는 프로세서를 포함하는 것을 특징으로 하는 디지털 중재 시스템.
  12. 제 6 항에 있어서, 상기 서버 노드는 상기 복수의 서명인 노드간의 중재기로서 전용으로 동작하는 암호화 디바이스를 포함한 컴퓨터인 것을 특징으로 하는 디지털 중재 시스템.
  13. 디지털 계약서에 서명하는 디지털 중재 시스템에 있어서,
    통신 링크;
    상기 통신 링크에 연결되고, (ⅰ) 메시지를 디지털 서명하는데 사용될 수 있는 디지털 계약서의 당사자 각자로부터 적어도 하나의 고유 개인키를 수신하고, (ⅱ) 상기 통신 링크를 통해 상기 디지털 서명 메시지를 전송하도록 구성된 적어도 하나의 서명인 노드;
    상기 통신 링크에 연결되고, 디지털 계약서의 당사자와 숫자상 대응하는 복수의 디지털 서명 메시지가 상기 적어도 하나의 서명인 노드로부터 수신되었는지를 결정하도록, 상기 복수의 디지털 서명 메시지 각각이 유효한지를 결정하도록, 그리고 상기 복수의 디지털 서명 메시지 각각이 수신되었고 유효하면, 상기 복수의 디지털 서명 메시지를 상기 적어도 하나의 서명인 노드에 전송하도록 구성된 중재 노드를 포함하는 것을 특징으로 하는 디지털 중재 시스템.
  14. 제 13 항에 있어서, 디지털 계약서의 당사자 각자는 이동가능한 퍼스널 토큰으로 실행되는 고유 개인키를 가지는 것을 특징으로 하는 디지털 중재 시스템.
  15. 정보를 통신하는 링크 수단;
    메시지를 디지털 서명하여 제 1 디지털 서명을 형성하고, 상기 링크 수단을 통해 상기 제 1 디지털 서명을 전송하는 제 1 서명인 노드 수단;
    메시지를 디지털 서명하여 제 2 디지털 서명을 형성하고, 상기 링크 수단을 통해 상기 제 2 디지털 서명을 전송하는 제 2 서명인 노드 수단;
    상기 제 1 및 제 2 디지털 서명을 수신하고, 상기 제 1 및 제 2 디지털 서명이 유효한지를 결정하고, 상기 제 1 및 제 2 디지털 서명이 유효하면, 상기 제 1 및 제 2 디지털 서명을 상기 제 1 및 제 2 서명인 노드 수단 모두로 전송하는 서버 수단을 포함하는 것을 특징으로 하는 디지털 중재 시스템.
  16. 제 15 항에 있어서, 상기 제 1 디지털 서명은 전자 문서와, 상기 제 1 서명인 노드 수단의 개인키로 암호화된 상기 전자 문서의 해시값중 하나인 것을 특징으로 하는 디지털 중재 시스템.
  17. 제 16 항에 있어서, 상기 제 2 디지털 서명은 상기 전자 문서와, 상기 제 2 서명인 노드 수단의 상기 개인키로 암호화된 상기 전자 문서의 해시값중 하나인 것을 특징으로 하는 디지털 중재 시스템.
  18. 제 17 항에 있어서, 상기 제 1 및 제 2 서명인 노드 수단중 적어도 하나는 대응하는 디지털 서명에 따른 서명인의 리스트를 추가 전송하는 것을 특징으로 하는 디지털 중재 시스템.
  19. 제 18 항에 있어서, 상기 제 1 및 제 2 서명인 노드 수단중 적어도 하나는 상기 메시지 사본을 추가 전송하는 것을 특징으로 하는 디지털 중재 시스템.
  20. 제 18 항에 있어서, 상기 서버 수단은 상기 제 1 및 제 2 디지털 서명 각각을 유효화하는 암호화 디바이스를 포함한 컴퓨터를 포함하는 것을 특징으로 하는 디지털 중재 시스템.
  21. 제 20 항에 있어서, 상기 암호화 디바이스는:
    내부 버스;
    상기 내부 버스에 연결된 처리 유닛;
    상기 내부 버스에 연결되고, 공개키와 개인키중 적어도 하나를 포함한 메모리 소자; 및
    상기 링크 수단과 상기 내부 버스에 연결된 버스 제어 유닛을 포함하는 것을 특징으로 하는 디지털 중재 시스템.
  22. 제 21 항에 있어서, 상기 암호화 디바이스는 상기 내부 버스에 연결된 난수 발생기를 포함하는 것을 특징으로 하는 디지털 중재 시스템.
  23. 제 18 항에 있어서, 상기 서버 수단은, 중재 소프트웨어를 포함한 메모리 소자와 상기 제 1 및 제 2 디지털 서명을 유효화하는 중재 소프트웨어로부터의 명령을 실행하는 호스트 프로세서로 구성된 컴퓨터를 포함하는 것을 특징으로 하는 디지털 중재 시스템.
  24. 서버 노드에 의해 중재되는 복수의 당사자간 디지털 계약서에 서명하는 방법에 있어서,
    1) 각각이 복수의 당사자중 한 명에 대응하고 고유한 복수의 디지털 서명을 수신하는 단계;
    2) 복수의 암호화 동작을 통해 상기 복수의 디지털 서명 각각을 유효화하는 단계;
    3) 단계 1)와 단계 2)의 조건을 만족하면, 상기 복수의 디지털 서명을 디지털 계약서의 복수의 당사자 각각에게 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
  25. 제 24 항에 있어서, 상기 유효화 단계는 수취후 바로 상기 복수의 디지털 서명 각각에 대해 수행되는 것을 특징으로 하는 방법.
  26. 제 25 항에 있어서, 상기 유효화 단계:
    디지털 계약서의 적어도 한 명의 당사자에 의해 서버 노드로부터의 디지털 증명서와 공개키를 요구하는 단계;
    널리 유포되어 있는 공개키를 가진 책임자의 개인키로 상기 공개키와 상기 디지털 증명서를 포함한 메시지를 암호화하는 단계;
    상기 메시지를 적어도 한 명의 당사자의 서명인 노드에 전송하는 단계;
    상기 메시지를 해독하여 상기 공개키를 얻는 단계;
    서버 노드의 개인키로 암호화된 메시지를 포함한 응답을 요구하는 서버 노드에게 챌린지 메시지를 전송하는 단계;
    상기 서명인 노드에 의한 상기 응답을 수신하는 단계; 및
    서버 노드를 인증하는 상기 공개키로 상기 응답을 해독하는 단계를 포함하는 것을 특징으로 하는 방법.
  27. 제 26 항에 있어서, 상기 유효화 단계는 서버 노드내에 포함한 중재 소프트웨어와 관련된 정보를 조사하는지를 서버 노드에게 질의하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  28. 제 24 항에 있어서, 상기 수신하는 단계에 앞서,
    상기 디지털 서명을 표시하는 당사자의 개인키로 암호화된 디지털 계약서의 해시값을 포함한 상기 복수의 디지털 서명중 각각의 디지털 서명은 복수의 당사자중 한 명에게는 고유한 상기 복수의 디지털 서명을 만드는 단계를 더 포함하는 것을 특징으로 하는 방법.
  29. 복수의 당사자와 관련된 디지털 계약서의 작성을 중재할 수 있는 서버에 있어서,
    버스;
    상기 버스에 연결된 호스트 프로세서;
    상기 버스에 연결된 메모리 소자; 및
    상기 버스에 연결되고, 대응하는 복수의 당사자로부터 복수의 디지털 서명 메시지를 수신할 수 있고, 상기 복수의 디지털 서명 메시지 각각이 유효한지를 결정할 수 있고, 상기 복수의 메시지 각각을 수신하여 상기 복수의 메시지 각각이 유효하다면, 상기 복수의 디지털 서명 메시지를 복수의 당사자 각자에게 전송하는 단계를 포함하는 것을 특징으로 하는 서버.
  30. 제 29 항에 있어서, 상기 암호화 디바이스는:
    내부 버스;
    상기 내부 버스에 연결된 처리 유닛;
    상기 내부 버스에 연결되고, 상기 처리 유닛에 의해 실행될 때 상기 서버가 상기 복수의 디지털 서명 메시지 각각이 유효한지를 결정할 수 있는 중재 소프트웨어, 개인키, 및 공개키중 적어도 하나를 포함하는 메모리 소자; 및
    상기 버스와 상기 내부 버스에 연결된 버스 제어 유닛를 포함하는 것을 특징으로 하는 서버.
  31. 제 29 항에 있어서, 상기 암호화 디바이스는 상기 복수의 당사자간의 제어 중재로서 전용으로 동작하는 것을 특징으로 하는 서버.
  32. 복수의 당사자와 관련된 디지털 계약서의 작성을 중재할 수 있는 서버에 있어서,
    버스;
    상기 버스에 연결되고, 인증 메시지에 응답하도록 그리고 디지털 계약서의 작성을 중재하도록 구성된 소프트웨어를 포함하는 메모리 소자; 및
    상기 버스에 연결되고, 대응하는 복수의 당사자로부터의 복수의 디지털 서명 메시지가 유효한지를 최소한 결정하는 상기 소프트웨어를 실행하는 호스트 프로세서를 포함하는 것을 특징으로 하는 서버.
KR1019980710669A 1996-06-26 1997-06-11 원격노드로부터의디지털서명계약서 KR100315991B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US08/678,360 US6219423B1 (en) 1995-12-29 1996-06-26 System and method for digitally signing a digital agreement between remotely located nodes
US08/678,360 1996-06-26
US8/678,360 1996-06-26
PCT/US1997/010292 WO1997050205A1 (en) 1996-06-26 1997-06-11 Digitally signing agreements from remotely located nodes

Publications (2)

Publication Number Publication Date
KR20000022249A true KR20000022249A (ko) 2000-04-25
KR100315991B1 KR100315991B1 (ko) 2002-01-16

Family

ID=24722465

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019980710669A KR100315991B1 (ko) 1996-06-26 1997-06-11 원격노드로부터의디지털서명계약서

Country Status (9)

Country Link
US (1) US6219423B1 (ko)
KR (1) KR100315991B1 (ko)
CN (1) CN1184767C (ko)
AU (1) AU3391697A (ko)
BR (1) BR9710055A (ko)
DE (2) DE19781841T1 (ko)
GB (1) GB2329807A (ko)
TW (1) TW339426B (ko)
WO (1) WO1997050205A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100960064B1 (ko) * 2006-11-15 2010-05-31 리서치 인 모션 리미티드 클라이언트 자격증명서 기반의 보안 세션 인증 방법 및장치
US8418235B2 (en) 2006-11-15 2013-04-09 Research In Motion Limited Client credential based secure session authentication method and apparatus

Families Citing this family (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6542610B2 (en) 1997-01-30 2003-04-01 Intel Corporation Content protection for digital transmission systems
US6502113B1 (en) * 1998-11-23 2002-12-31 John E. Crawford Negotiation manager incorporating clause modification and markers for tracking negotiation progress
US20040073498A1 (en) * 1999-11-16 2004-04-15 Breen Napier Fulton Systems, methods and computer program products for conducting regulation-compliant commercial transactions of regulated goods via a computer network
US6598027B1 (en) * 1999-11-16 2003-07-22 Xs, Inc. Systems, methods and computer program products for conducting regulation-compliant commercial transactions of regulated goods via a computer network
US6704730B2 (en) * 2000-02-18 2004-03-09 Avamar Technologies, Inc. Hash file system and method for use in a commonality factoring system
US7509420B2 (en) * 2000-02-18 2009-03-24 Emc Corporation System and method for intelligent, globally distributed network storage
AU2001241612B2 (en) * 2000-02-22 2005-04-07 Warsaw Orthopedic, Inc. Instruments and techniques for disc space preparation
US7085735B1 (en) * 2000-02-23 2006-08-01 Iclosings.Com, Inc. System and method for conducting the closing of a real estate sale over a computerized network
US7237114B1 (en) * 2000-04-26 2007-06-26 Pronvest, Inc. Method and system for signing and authenticating electronic documents
AU2001275298A1 (en) * 2000-06-06 2001-12-17 Ingeo Systems, Inc. Creating and verifying electronic documents
WO2001095125A1 (en) * 2000-06-06 2001-12-13 Ingeo Systems, Inc. Processing electronic documents with embedded digital signatures
US7000230B1 (en) 2000-06-21 2006-02-14 Microsoft Corporation Network-based software extensions
US6883168B1 (en) 2000-06-21 2005-04-19 Microsoft Corporation Methods, systems, architectures and data structures for delivering software via a network
US6948135B1 (en) * 2000-06-21 2005-09-20 Microsoft Corporation Method and systems of providing information to computer users
US7346848B1 (en) 2000-06-21 2008-03-18 Microsoft Corporation Single window navigation methods and systems
US7191394B1 (en) 2000-06-21 2007-03-13 Microsoft Corporation Authoring arbitrary XML documents using DHTML and XSLT
US7155667B1 (en) 2000-06-21 2006-12-26 Microsoft Corporation User interface for integrated spreadsheets and word processing tables
AU8475401A (en) * 2000-08-08 2002-02-18 Wachovia Corp Internet third-party authentication using electronic tickets
US7596511B2 (en) * 2000-08-22 2009-09-29 Iclosings.Com Closing system for closing real-estate transactions between a plurality of parties
US20020065695A1 (en) * 2000-10-10 2002-05-30 Francoeur Jacques R. Digital chain of trust method for electronic commerce
US7210037B2 (en) 2000-12-15 2007-04-24 Oracle International Corp. Method and apparatus for delegating digital signatures to a signature server
US20020144120A1 (en) * 2001-03-28 2002-10-03 Ramanathan Ramanathan Method and apparatus for constructing digital certificates
US20020144110A1 (en) * 2001-03-28 2002-10-03 Ramanathan Ramanathan Method and apparatus for constructing digital certificates
US20030023478A1 (en) * 2001-07-26 2003-01-30 Piccionelli Gregory A. Electronic initiative petition
HUP0103350A2 (hu) * 2001-08-17 2003-04-28 Péter Ladányi Fokozott biztonságú elektronikus aláírás létrehozására alkalmas elektronikus íróeszköz
US7293283B2 (en) 2001-10-16 2007-11-06 Microsoft Corporation Flexible electronic message security mechanism
US20030083965A1 (en) * 2001-10-26 2003-05-01 Taylor William E. System and method for determining taxes for equipment contracts
US7472083B2 (en) * 2001-12-14 2008-12-30 Amphire Solutions, Inc. Document exchange
US7370066B1 (en) 2003-03-24 2008-05-06 Microsoft Corporation System and method for offline editing of data files
US7275216B2 (en) 2003-03-24 2007-09-25 Microsoft Corporation System and method for designing electronic forms and hierarchical schemas
US7415672B1 (en) 2003-03-24 2008-08-19 Microsoft Corporation System and method for designing electronic forms
US7296017B2 (en) 2003-03-28 2007-11-13 Microsoft Corporation Validation of XML data files
US7913159B2 (en) 2003-03-28 2011-03-22 Microsoft Corporation System and method for real-time validation of structured data files
US7406660B1 (en) 2003-08-01 2008-07-29 Microsoft Corporation Mapping between structured data and a visual surface
US7334187B1 (en) 2003-08-06 2008-02-19 Microsoft Corporation Electronic form aggregation
US8819072B1 (en) 2004-02-02 2014-08-26 Microsoft Corporation Promoting data from structured data files
US7774620B1 (en) 2004-05-27 2010-08-10 Microsoft Corporation Executing applications at appropriate trust levels
US7692636B2 (en) 2004-09-30 2010-04-06 Microsoft Corporation Systems and methods for handwriting to a screen
US8487879B2 (en) 2004-10-29 2013-07-16 Microsoft Corporation Systems and methods for interacting with a computer through handwriting to a screen
US7712022B2 (en) * 2004-11-15 2010-05-04 Microsoft Corporation Mutually exclusive options in electronic forms
US7721190B2 (en) 2004-11-16 2010-05-18 Microsoft Corporation Methods and systems for server side form processing
US8458467B2 (en) * 2005-06-21 2013-06-04 Cisco Technology, Inc. Method and apparatus for adaptive application message payload content transformation in a network infrastructure element
US7937651B2 (en) 2005-01-14 2011-05-03 Microsoft Corporation Structural editing operations for network forms
US7725834B2 (en) 2005-03-04 2010-05-25 Microsoft Corporation Designer-created aspect for an electronic form template
US7673228B2 (en) 2005-03-30 2010-03-02 Microsoft Corporation Data-driven actions for network forms
US7934098B1 (en) * 2005-04-11 2011-04-26 Alliedbarton Security Services LLC System and method for capturing and applying a legal signature to documents over a network
US8010515B2 (en) 2005-04-15 2011-08-30 Microsoft Corporation Query to an electronic form
US20060291700A1 (en) * 2005-06-08 2006-12-28 Ogram Mark E Internet signature verification system
US8200975B2 (en) * 2005-06-29 2012-06-12 Microsoft Corporation Digital signatures for network forms
US8001459B2 (en) 2005-12-05 2011-08-16 Microsoft Corporation Enabling electronic documents for limited-capability computing devices
US7996439B2 (en) * 2006-01-18 2011-08-09 Echosign, Inc. Automatic document exchange and execution management
US7996367B2 (en) 2006-01-18 2011-08-09 Echosign, Inc. Automatic document exchange with document searching capability
US7895166B2 (en) * 2006-01-18 2011-02-22 Echosign, Inc. Automatic document exchange with archiving capability
EP2021926A4 (en) 2006-05-05 2009-07-15 Hybir Inc SYSTEM FOR SAVING INCREMENTAL AND COMPLETE COMPUTER-BASED FILE FILES BASED ON THE GROUP, PROCESS AND APPARATUS
US8732279B2 (en) * 2006-08-18 2014-05-20 Cisco Technology, Inc. Secure network deployment
US8370625B2 (en) * 2008-06-11 2013-02-05 Microsoft Corporation Extended data signing
EP2518448A1 (en) * 2011-04-27 2012-10-31 Nagravision S.A. System to optimize utility meter upstream communications and method for managing these communications
CN104137466B (zh) * 2012-02-29 2018-03-30 黑莓有限公司 操作计算设备的方法及计算设备
WO2013130568A2 (en) 2012-02-29 2013-09-06 Good Technology Corporation Method of operating a computing device, computing device and computer program
WO2013130561A2 (en) 2012-02-29 2013-09-06 Good Technology Corporation Method of operating a computing device, computing device and computer program
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
CN104854607A (zh) * 2014-12-03 2015-08-19 深圳市融资城网络服务中心有限公司 协议签署的实现方法、服务器
US10453058B2 (en) 2014-12-17 2019-10-22 Heartland Payment Systems, Inc. E-signature
KR20160076048A (ko) 2014-12-22 2016-06-30 성승주 분할화면을 구비한 문서 출력단말기와, 이를 이용한 문서 송수신 시스템 및 그 방법
KR101655762B1 (ko) 2015-01-06 2016-09-22 성승주 의료용 전자문서의 통합 서비스 시스템 및 그 방법
CN109643350A (zh) * 2016-01-15 2019-04-16 E·马伊姆 在有节点能够执行基于消息的交易的网络架构中实施的方法和系统
KR101772554B1 (ko) * 2016-02-02 2017-08-30 주식회사 코인플러그 파일에 대한 노터리 서비스를 제공하고 상기 노터리 서비스를 사용하여 기록된 파일에 대한 검증을 수행하는 방법 및 서버
EP3560136B1 (en) * 2016-12-22 2020-12-02 Itext Group NV Distributed blockchain-based method for saving the location of a file
US11251964B2 (en) * 2017-08-11 2022-02-15 Secure Open Systems, Inc. Hash contract generation and verification system
US11190358B2 (en) 2017-08-11 2021-11-30 Secure Open Systems, Inc. Hash-based data verification system
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11146404B2 (en) * 2018-11-02 2021-10-12 Bank Of America Corporation Shared ecosystem for electronic document signing and sharing (DSS)
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
CN110336673B (zh) * 2019-06-03 2022-03-08 江苏科技大学 一种基于隐私保护的区块链设计方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1004362A (en) 1972-04-11 1977-01-25 Gretag Aktiengesellschaft System for the individual identification of a plurality of individuals
FR2311360A1 (fr) 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel
FR2392447A1 (fr) 1977-05-26 1978-12-22 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
FR2394131A1 (fr) 1977-06-07 1979-01-05 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
FR2477344B1 (fr) 1980-03-03 1986-09-19 Bull Sa Procede et systeme de transmission d'informations confidentielles
US4326098A (en) * 1980-07-02 1982-04-20 International Business Machines Corporation High security system for electronic signature verification
DE3036804A1 (de) * 1980-09-30 1982-05-13 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Sicherheitssystem zur verhinderung unerlaubter manipulationen bei der elektronischen textuebertragung in nachrichtennetzen
FR2514593B1 (fr) 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
US5224160A (en) 1987-02-23 1993-06-29 Siemens Nixdorf Informationssysteme Ag Process for securing and for checking the integrity of the secured programs
US4881264A (en) 1987-07-30 1989-11-14 Merkle Ralph C Digital signature system and method based on a conventional encryption function
JPH01195568A (ja) 1988-01-29 1989-08-07 Hitachi Ltd 電子化文書編集制御方式
US4868877A (en) 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4962532A (en) 1988-12-22 1990-10-09 Ibm Corporation Method for providing notification of classified electronic message delivery restriction
US5144659A (en) 1989-04-19 1992-09-01 Richard P. Jones Computer file protection system
US5465299A (en) 1992-12-03 1995-11-07 Hitachi, Ltd. Electronic document processing system and method of forming digital signature
FR2703800B1 (fr) 1993-04-06 1995-05-24 Bull Cp8 Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre.
US5805706A (en) 1996-04-17 1998-09-08 Intel Corporation Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format
US5539828A (en) 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US5473692A (en) 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5724425A (en) 1994-06-10 1998-03-03 Sun Microsystems, Inc. Method and apparatus for enhancing software security and distributing software
US5613012A (en) 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5553145A (en) 1995-03-21 1996-09-03 Micali; Silvia Simultaneous electronic transactions with visible trusted parties
US5633932A (en) 1995-12-19 1997-05-27 Intel Corporation Apparatus and method for preventing disclosure through user-authentication at a printing node
US5615269A (en) * 1996-02-22 1997-03-25 Micali; Silvio Ideal electronic negotiations
JP2000515649A (ja) 1996-08-07 2000-11-21 バンカーズ・トラスト・コーポレーション 見ることができ信頼できる当事者による同時性電子トランザクション

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100960064B1 (ko) * 2006-11-15 2010-05-31 리서치 인 모션 리미티드 클라이언트 자격증명서 기반의 보안 세션 인증 방법 및장치
US8418235B2 (en) 2006-11-15 2013-04-09 Research In Motion Limited Client credential based secure session authentication method and apparatus

Also Published As

Publication number Publication date
AU3391697A (en) 1998-01-14
GB2329807A (en) 1999-03-31
DE19781841T1 (de) 1999-07-01
BR9710055A (pt) 1999-08-10
GB9828358D0 (en) 1999-02-17
CN1184767C (zh) 2005-01-12
DE19781841C2 (de) 2002-03-07
WO1997050205A1 (en) 1997-12-31
US6219423B1 (en) 2001-04-17
KR100315991B1 (ko) 2002-01-16
CN1268264A (zh) 2000-09-27
TW339426B (en) 1998-09-01

Similar Documents

Publication Publication Date Title
KR100315991B1 (ko) 원격노드로부터의디지털서명계약서
CN109756485B (zh) 电子合同签署方法、装置、计算机设备及存储介质
WO2020192743A1 (zh) 权限管理方法、权限验证方法和相关装置
KR100734737B1 (ko) 조건부 전자 서명의 생성 방법, 조건부 전자 서명의 검증 방법, 데이터 처리 장치 및 컴퓨터 판독 가능 기록 매체
WO1997050205A9 (en) Digitally signing agreements from remotely located nodes
US6516413B1 (en) Apparatus and method for user authentication
US7539873B2 (en) Original data circulation method, system, apparatus, and computer readable medium
US7207060B2 (en) Method, system and computer program product for secure ticketing in a communications device
KR0146437B1 (ko) 인증교환 방법, 복원형 전자서명 방법, 부가형 전자서명 방법, 키교환 방법, 복원형 다중전자서명 방법, 부가형 다중전자서명 방법 및 블라인드 전자서명 방법
US7526649B2 (en) Session key exchange
WO2022037596A1 (zh) 组合签名及验证签名方法、系统及存储介质
CN110223064B (zh) 一种基于区块链的不可否认安全数据传输方法
CZ197896A3 (en) Encryption method with safekeeping of a key in a third person and a cryptographic system for making the same
US20230259899A1 (en) Method, participant unit, transaction register and payment system for managing transaction data sets
CN113328997A (zh) 联盟链跨链系统及方法
JP2005520364A (ja) デジタル署名された証明書を更新しかつ拡張するシステムおよび方法
CN115345618B (zh) 基于混合后量子数字签名的区块链交易验证方法及系统
CN113328854B (zh) 基于区块链的业务处理方法及系统
US20030110383A1 (en) Methods and apparatus for computationally-efficient generation of secure digital signatures
CN115913647A (zh) 基于区块链的跨域设备访问控制策略强制实施方法及装置
CN117769707A (zh) 用于在电子交易系统中传输令牌的方法和交易系统
JP3634279B2 (ja) 複数icカード間及び同一icカード内のアプリケーション連携方法
CN113347183A (zh) 一种区块链金融大数据处理方法
US20230222509A1 (en) Method, terminal, and coin register for transmitting electronic coin data sets
US20230267426A1 (en) Payment system, coin register, participant unit, transaction register, monitoring register and method for payment with electronic coin data sets

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121019

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20131101

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20141031

Year of fee payment: 14

LAPS Lapse due to unpaid annual fee