KR20030071843A - 전자서명을 획득하기 위한 방법 및 시스템 - Google Patents

전자서명을 획득하기 위한 방법 및 시스템 Download PDF

Info

Publication number
KR20030071843A
KR20030071843A KR10-2003-7009672A KR20037009672A KR20030071843A KR 20030071843 A KR20030071843 A KR 20030071843A KR 20037009672 A KR20037009672 A KR 20037009672A KR 20030071843 A KR20030071843 A KR 20030071843A
Authority
KR
South Korea
Prior art keywords
document
user
signed
signature
authorized
Prior art date
Application number
KR10-2003-7009672A
Other languages
English (en)
Inventor
찰스 에프. 스피츠
Original Assignee
컴퓨터 어소시에이츠 싱크, 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 컴퓨터 어소시에이츠 싱크, 인코포레이티드 filed Critical 컴퓨터 어소시에이츠 싱크, 인코포레이티드
Publication of KR20030071843A publication Critical patent/KR20030071843A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/02Digital computers in general; Data processing equipment in general manually operated with input through keyboard and computation using a built-in program, e.g. pocket calculators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/68Special signature format, e.g. XML format

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

전자서명 시스템은 권한을 가진 사용자들이 전자서명받을 것이 허용된 먼서들을 식별하는 접속 제어 규칙들을 보유하는 데이터베이스 및 권한을 가진 복수의 사용자들로부터 서명 요청들을 수신할 수 있는 서명 시스템 - 각 서명 요청은 서명될 문서를 포함하고, 상기 서명 시스템은 상기 서명될 문서를 파싱(parsing)하고 그로써 획득된 정보를 상기 데이터베이스에 저장된 상기 액세스 제어 규칙들과 비교하여 상기 권한을 가진 사용자가 상기 문서에 서명받을 권한을 가지는지를 판단하고, 만일 상기 권한을 가진 사용자가 상기 문서에 서명받을 권한을 가지는 것으로 판단되면 그 서명 시스템에 고유한 인증 정보를 사용하여 상기 문서에 서명함 - 을 포함한다.

Description

전자서명을 획득하기 위한 방법 및 시스템{METHOD AND SYSTEM FOR OBTAINING DIGITAL SIGNATURES}
암호화는 데이터 내용의 보안을 지키기 위한 가장 널리 쓰이는 방법 중 하나이다. 암호화는 종종 전송 및 저장 중의 데이터의 보안을 지키기 위하여 사용된다. 가장 간단한 형태로, 암호화는 전형적으로 평문 데이터(plaintext data)를 암호문(ciphertext data)으로 불리는 알아 볼 수 없는 형태로 전환하는 알고리즘의 사용을 수반한다. 암호화에 사용되는 알고리즘들은 그에 사용되는 키(key)로 알려진 파라미터들에 의하여 정의된다. 두 개의 잘 알려진 암호화 방법은 개인 키(private key)만을 사용하는 대칭 방법과, 공개 키(public key)및 개인 키를 사용하는 비대칭 방법이다.
대칭 개인 키 암호화를 사용할 때, 송신자는 개인 키를 사용하여 데이터를 암호화한다. 대칭 개인 키 암호화의 한 단점은 송신자와 수신자 양쪽이 같은 개인 키를 알고 있어야 한다는 점이다. 그리하여, 송신자와 수신자 사이의 키의 교환은 개인 키가 위조되거나 손상될 위험을 포함하는 보안 위험을 야기할 수 있다.
공개 키 암호화는 키 쌍(key pair)의 사용을 수반하는 비대칭 암호화 방법이다. 각 키 쌍은 공개 키와 개인 키를 포함한다. 개인 키의 보유자는 개인 키를 사용하여 데이터를 암호화할 수 있다. 개인 키에 대응하는 공개 키의 보유자만이 공개 키를 사용하여 데이터를 해독할 수 있다. 이번에는, 공개 키의 보유자가 공개 키를 사용하여 데이터를 암호화할 수 있다. 그러면 암호화된 데이터는 개인 키의 보유자에게 안전하게 재전송(forwarding)될 수 있는데, 이는 개인 키의 보유자만이 데이터를 해독할 수 있기 때문이다. 대개, 각 사용자의 공개 키는 공개 키 파일에 표시되거나 인증서에 포함되어 있다. 그러므로 사용자의 개인 키는 비밀로 유지될 수 있다.
보유자의 개인 키가 누구에게도 노출될 필요가 없기 때문에 공개 키 암호화는 개인 키 암호화보다 더 나은 보안성을 제공한다. 공개 키 암호화는 또한 데이터의 수신자가 데이터의 발신지를 확인할 수 있도록 해준다. 예를 들어, 송신자는 데이터를 그들 자신의 비밀 개인 키를 사용하여 암호화한다. 데이터를 검증하기 위하여, 수신자는 송신자의 공개 키를 사용하여 데이터를 해독한다. 만일 송신자의 공개 키를 사용하여 메시지가 성공적으로 해독되면, 메시지는 송신자로부터 온 것이 분명한데, 이는 송신자만이 그들의 개인 키에 액세스할 수 있기 때문이다.
게다가, 전자서명은 더 나은 수준의 보호를 제공한다. 송신자는 그들 자신의 개인 키를 사용하여 암호화함으로써 데이터에 "서명"할 수 있다. 그리고 나서 송신자는 수신자의 공개 키를 사용하여 다시 암호화함으로써 서명된 데이터를 포장할 수 있다. 수신하는 쪽에서, 수신자는 그들 자신의 개인 키를 사용하여 패키지를 해독하고 그리고 나서 다시 송신자의 공개 키를 사용하여 해독함으로써 송신자의 서명을 검증한다.
전자서명은 다른 방법들을 사용하여 행해질 수 있다. 예를 들어, 데이터는 단방향 해시 함수(one-way hash function)를 사용하여 하나의 블록으로 다이제스트(digest)(해싱)될 수 있다. 단방향 해시 함수는 계산상 그 값으로 해싱되는 어떤 데이터도 만들 수 없으며 같은 다이제스트로 해싱되는 데이터를 찾을 수 없는 성질을 가진다. 다이제스트는 송신자의 개인 키로 암호화된다. 그리고 나서 얻어진 암호화된 다이제스트는 암호화된 또는 암호화되지 않은 데이터(수신자의 공개 키를 사용하여 암호화됨)에 서명으로서 추가될 수 있다. 수신하면, 수신자는 송신자의 공개 키를 사용하여 다이제스트를 해독한다. 수신자는 또한 암호화되지 않은 상태로 수신한 데이터를 다이제스트(해싱)한다. 만일 데이터가 암호화된 상태로 수신되었으면, 우선 수신자의 개인 키를 사용하여 해독되고 그리고 나서 송신자에 의하여 사용되는 것과 동일한 단방향 해시 함수를 사용하여 다이제스트(해싱)된다. 해독된 다이제스트를 수신자에 의하여 생성된 다이제스트에 비교하여 검사함으로써, 송신자의 서명을 검증할 수 있다. 이러한 유형의 전자서명은 데이터의 무결성(integrity)의 검증을 제공한다. 즉, 송신될 데이터에 대한 어떠한 수정도 수신자 쪽에 다른 다이제스트를 산출할 것이고 그리하여 송신자에 의하여 생성된 다이제스트와의 비교는 데이터가 만들어졌음을 가리키는 지시자를 제공할 것이다. 이러한 유형의 전자서명은 또한 데이터의 발신지의 인증을 제공한다. 예를 들어, 다이제스트를 검증하는 데에 사용되는 공개 키에 해당하는 개인 키의 보유자만이데이터에 서명할 수 있을 것이다.
데이터를 전송하기 위하여 한 사용자가 다른 사용자를 그 사용자가 개인 키를 소지하고 있음을 확인하는 방식으로 식별할 수 있도록 하기 위해서는, 첫 번째 사용자가 신뢰할 수 있는 소스로부터 다른 사용자의 공개 키를 획득할 수 있어야 한다. 인증기관(Certification Authority, CA)은 그러한 신뢰할 수 있는 소스를 제공한다. CA는 공개 키 인증서를 발행한다. 각 인증서는 대개 사용자의 이름, 공개 키, 발행 인증기관 이름, 일련 번호 및 유효 기간을 포함하고 있다. 공개 키 인증서를 위한 프레임워크는 여기서 참조문헌으로 포함되는 CCITT, "X.509: The Directory: Authentication Framework", April, 1993 ("X.509")에 정의되어 있다. 실제로, 공개 키 인증서는 사용자의 이름과 공개 키를 연결하며 신뢰할 수 있는 발행자(예를 들어 CA)에 의하여 서명된다. 대개 인증서는 배포 전에 CA의 권한에 의하여 서명된다. 사용자로부터의 데이터의 수신자는 만일 수신자가 CA의 서명을 검증할 수 있게 해 주는 기관의 공개 키를 인식할 수 있으면 수신자가 CA를 신뢰할 수 있는 정도까지 서명을 신뢰할 수 있다.
CA 프레임워크에서의 한가지 문제점은 인증서가 메시지의 송신자에게 주어지는 신뢰도 또는 책임 수준에 대한 어떤 지시도 제공하지 않는다는 점이다. 즉, CA는 식별된 신뢰되는 기관(CA)이 송신자의 공개 키를 그 자에게 속하는 것으로 인식했다는 것을 인증할 뿐이다.
속성 인증서(attribute certificate)는 더 향상된 보호를 제공한다. 속성 인증은 인증될 집단에 권한이 부여되었다는 것을 가리키는 방식으로 전자서명을 인증한다. 속성 인증은 공개 키 및 인증될 집단을 인식시키는 정보 외에도, 부여될 권한 수준과 부과될 제한 및 보호수단들을 포함한다. 이 정보는 인증서에 주의 사항들을 지시한다. 예를 들어, 정보는 피인증자에 대한 금전적 제한 및/또는 피인증자에 주어지는 신뢰도를 포함할 수 있다.
대개, 기업 또는 사업 환경에서, 각 피고용자는 그들 자신의 전자서명을 할당받는다. 각 피고용자는 그들이 원하는 문서에 서명하기 위하여 그들의 공개 키를 사용할 수 있다. 그러면 서명된 문서의 수신자는 서명자의 인증서가 거절되지 않음을 검증할 것을 요구받는다. 이는 대개 수신자가 송신자의 회사의 디렉토리에 있는 인증서 폐기 목록을 검사함으로써 달성된다. 수신자는 또한 회사의 디렉토리로부터 피고용자의 속성 인증서를 검색함으로써 피고용자가 문서에 서명받을 권한이 있는지를 검증할 수 있다.
그러나, 이러한 전통적인 방법은 단점이 있다. 예를 들어, 종종 서명자와 다른 회사에서 근무하는 수신자는 피고용자의 권한 수준을 검사해야 하는 부담이 있다. 이는 잠재적으로 민감한 내부 회사 정보를 기관이 서명된 문서를 보내는 사람에게 노출시킨다. 예를 들어, 송신자의 권한을 적절히 검증하기 위해서는, 수신자는 회사 내에서 누가 무엇에 서명할 수 있는 권한을 가지는지에 대한 잠재적으로 민감한 회사 정보에 대하여 액세스할 수 있어야 한다.
또 다른 제한은 피고용자들이 회사를 떠날 때, 그들의 인증서들이 폐기되어야 한다는 점이다. 인증서는 그것을 인증서 폐기 목록(certificate revocation list, CRL)에 위치시킴으로써 폐기될 수 있다. 그러면 문서의 수신자는 또한 서명자의 인증서가 폐기되지 않았음을 검사해야 하고, 이는 수신자의 의무에 추가적인 부담을 지우며 수신자에게 추가적인 잠재적으로 민감한 내부 회사 정보를 제공한다.
본 발명은 일반적으로는 전자서명에 관한 것으로서, 특히, 전자서명을 획득하기 위한 방법 및 시스템에 관한 것이다.
본 시스템 및 방법의 더 완전한 이해와 이점은 첨부된 도면들과 관련하여 상세한 설명을 고려할 때 용이하게 얻어질 것이다.
도 1은 일 실시예에 따른 서명 시스템의 블록도.
도 2a 및 도 2b는 다른 실시예에 따른 서명 시스템의 블록도 및 기능도.
도 3은 일 실시예에 따른 전자서명 제공 방법을 기술하는 흐름도.
도 4는 또 다른 실시예에 따른 전자서명 시스템의 기능도.
도 5는 도 4에서 나타낸 실시예에 따른 전자서명 제공 방법을 설명하는 흐름도.
도 6은 일 실시예에 따라 데이터베이스에 저장되는 정보의 유형들을 설명하는 표.
도 7은 일 실시예에 따라 데이터베이스에 저장되는 정보의 유형들을 설명하는 표.
도 8은 일 실시예에 따른 전자서명 기관을 기술하는 블록도.
도 9는 일 실시예에 따른 감사 기록을 나타내는 표.
도 10은 일 실시예에 따라 사용되는 전자우편의 한 예.
전자서명 시스템은 권한을 가진 사용자들이 전자서명 받는 것이 허용된 문서들을 식별하는 액세스 제어 규칙들을 포함하는 데이터베이스 및 복수의 권한을 가진 사용자들로부터의 서명 요청들을 받을 수 있는 서명 시스템 - 각 서명 요청은 서명될 문서를 포함함 - 을 포함한다. 서명 시스템은 상기 서명될 문서를 파싱(parsing)하고 이로써 얻어진 정보를 상기 권한을 가진 사용자가 상기 문서에 서명받을 권한을 가지는지 판단하기 위하여 상기 데이터베이스에 저장된 상기 액세스 제어 규칙들과 비교한다. 만일 상기 권한을 가진 사용자가 상기 문서에 서명받을 권한을 가지는 것으로 판단되면, 서명 시스템은 서명 시스템에 고유한 인증 정보를 사용하여 상기 문서에 서명한다.
액세스 제어 규칙들은 각 사용자가 서명받을 권한을 갖는 문서들의 적어도 하나의 유형 및 속성을 식별할 수 있고, 서명 시스템은 서명할 문서의 적어도 하나의 유형 및 속성을 판단하기 위하여 상기 문서를 파싱할 수 있고 상기 권한을 가진 사용자가 상기 문서에 서명받을 권한을 가지는지 판단하기 위하여 상기 문서의 상기 판단된 유형 및 속성을 상기 데이터베이스에 저장된 상기 액세스 제어 규칙들과 비교할 수 있다.
요청은 또한 요청하는 사용자에 고유한 사용자 인증 정보를 포함할 수 있고,여기서 서명 시스템은 상기 사용자 인증 정보를 이용하여 사용자를 인증하고 만일 사용자가 인증되지 않으면 문서를 파싱하지 않는다. 상기 사용자 인증 정보는 전자 인증서와 함께 이에 대응하는 공개 또는 개인 키들을 포함할 수 있다. 상기 전자 인증서는 X-509 인증서를 포함할 수 있다.
시스템은 전자우편 인터페이스를 더 포함할 수 있으며 여기서 서명 요청은 사용자로부터 서명 시스템으로 보내지는 전자우편의 형태이고, 상기 사용자 인증 정보는 사용자의 전자우편 주소를 포함할 수 있다. 서명 시스템은 상기 사용자의 전자우편 주소를 데이터베이스에 저장된 전자우편 주소와 비교함으로써 상기 사용자를 인증할 수 있다.
서명 시스템을 사용하여 문서에 전자서명하는 방법이 또한 개시되며, 이는 권한을 가진 사용자들이 전자서명받을 것이 허용된 문서들을 식별하는 액세스 제어 규칙들을 저장하는 단계, 적어도 한 사용자로부터의 서명 요청을 수신하는 단계 - 서명 요청은 서명될 문서를 포함함 - , 및 상기 사용자가 문서들에 서명받을 권한을 가지는지 판단하는 단계를 포함한다. 만일 상기 사용자가 권한을 가지면, 상기 서명될 문서는 파싱된다. 상기 권한을 가진 사용자가 상기 첨부된 문서에 서명받을 권한을 갖는지 판단하기 위하여 상기 파싱에 의하여 획득된 정보를 저장된 액세스 제어 규칙들과 비교하고 만일 상기 권한을 가진 사용자가 상기 첨부된 문서에 서명받을 권한을 가지면, 상기 문서는 서명 시스템에 고유한 인증 정보를 사용하여 서명된다.
도면에 나타난 바람직한 실시예들을 설명함에 있어서, 명확성을 위하여 특정 용어가 채용된다. 그러나, 본 시스템 및 방법은 그렇게 선택된 특정 용어에 한하도록 의도된 것이 아니고 각 특정 구성 요소는 유사한 방식으로 동작하는 모든 기술적으로 동일한 것들을 포함한다.
일 실시예에 따라 문서에 서명하는 시스템이 도 1에 나타난다. 시스템은 서명 시스템(100)에 고유하게 연관되는 인증서 또는 개인 키를 사용하여 문서에 전자서명하는 서명 시스템(100) 및 각 권한을 가진 사용자가 서명받을 것이 허용된 문서들의 유형 및 속성들을 지시하는 정보를 저장하는 서명 정책 데이터베이스(100a)를 포함한다. 적어도 한 서명 요청자(102a∼102n)는 서명 시스템(100)에 의하여 특정 문서에 서명받을 권한을 부여받는다. 각 요청자(102a∼102n)는 그들이 원하는 어떤 문서에 서명받기 위하여 요청을 신청할 수 있다. 그러나, 서명 시스템(100)은 요청자가 서명받을 권한을 가지는 문서들에만 서명할 것이다. 예를 들어, 요청자는 문서에 서명받기 위한 요청을 준비할 것이고 그 요청을 문서와 함께 서명 시스템(100)에 재전송할 것이다. 서명 시스템(100)은 문서의 유형 및 속성들을 판단하기 위하여 문서를 파싱(parsing)할 것이다.
문서 파싱은 예를 들어 문법 분석 및/또는 다른 기술들을 사용하여 문서를 토큰 또는 단어들로 분해하는 단계, 및 그리고 나서 토큰 또는 단어들의 패턴을 인식하는 단계를 수반한다. 예를 들어, XML 문서는 시작 태그들, 종결 태그들, 주석들, 요소들 등으로 분해될 수 있다. XML 송장(invoice)은, 예를 들어, 한 세트의 유효한 시작 및 종결 태그들, 그 태그들과 연관된 속성들 및 문서 내에 포함된 요소들에 대한 제약조건(constraint)들에 의하여 특징 지워질 수 있다. 예를 들어, 문서를 파싱할 때, 서명 시스템은 문서가 유효한 XML 문서인지 판단할 것이다. 만일 유효한 XML 문서이면, 그 후 그것이 유효한 XML 송장인지 판단할 것이다. 시스템은 문서의 속성들을 식별한다(예를 들어 Total Amount=$1,000). 그 후, 시스템은 이 정보를 정의된 문서 유형들과 비교할 수 있다. 예를 들어, 이 경우, 송장은 "$2,500 이하의 송장"으로 분류될 수 있다. 물론, 다른 문서 유형들도 사용될 수 있다.
그 후, 서명 시스템(100)은 요청자가 문서에 서명받을 권한을 가지는지 판단하기 위하여 문서의 유형 및 속성들을 데이터베이스(100a)에 저장된 정보와 비교한다. 만일 요청자가 문서에 서명받을 권한을 가지면, 서명 시스템(100)은 그 자신의 고유한 서명 인증서를 사용하여 문서에 서명한다. 그 후, 서명된 문서는 의도된 수신자 또는 수신자들(103a∼103n)에게 재전송된다. 그러면 서명된 문서의 수신자(들)는 서명 시스템의 서명 인증서가 폐기되지 않았음을 검증하기만 하면 된다. 서명 시스템(100)을 이용하여, 각 서명자의 권한 수준을 검사하는 부담을 그것이 속하는 사업 또는 조직 내에서 유지할 수 있다. 이는 서명된 문서의 수신자의 일을 경감시킨다. 게다가, 내부 회사 정보가 불필요하게 외부인에게 노출될 필요가 없으며 피고용자들이 조직을 떠난다 하더라도 회사 밖에서 보이는 가시적인 영향은 없다.
일 실시예에 따른 서명 시스템의 더 자세한 설명이 도 2a 및 도 2b를 참조하여 설명된다. 도 2a는 블록도의 형태로, 도 2b는 기능도의 형태로 시스템을 나타낸다. 본 실시예에 따르면, 서명 시스템은 문서 서명 서버(document signing server, DSS)(2), 보안 감사 서버(security audit server, SAS)(4) 및 문서 검증 서버(document validation server, DVS)(6)를 포함한다. 여기서 DSS(2), SAS(4) 및 DVS(6)는 집합적으로 서명 시스템(1)으로 표시되며, 도 2a에 나타낸 바와 같이각각 네트워크(9) 상에서 제공된다. 도 2b에서 나타낸 바와 같이, DSS(2), SAS(4), 및 DVS(6)은 각각 서버들과 요청자들(8) 및 관리자(12) 사이의 보안 통신을 가능케 하는 보안 어플리케이션 프로그램 인터페이스(API)를 포함한다.
본 실시예에서 네트워크(9)는 LAN으로 설명되지만, 대신 WAN이나 예를 들어 인터넷 같은 다른 유형의 네트워크일 수 있다. 저 나은 수준의 보안을 제공하기 위하여, 서버(2∼6)는 보안된 라우터를 통해 하나 이상의 LAN이나 인터넷에 연결된 별개의 보안 LAN 상에서 제공될 수 있다. 또한 하나 이상의 서버들(2∼6)에 관리자 접속을 가능케 하는 하나 이상의 관리자 워크스테이션 또는 단말기들(5)이 네트워크(9)에 연결될 수 있다. 나타내지는 않았지만, 각 서버(2∼6)는 권한을 가진 직원들에 의한 원격 접속을 가능케 하는 모뎀 또는 다른 유형의 통신 시스템을 포함하여도 좋다. 네트워크(9)는 또한 피고용자들 또는 다른 권한을 가진 직원들(요청자들)이 서명될 문서를 요구하기 위해 서명 시스템(1)에 액세스하는 것을 허용하기 위하여, 그리고/또는 서명된 문서가 서명 시스템(1)에 의하여 검증되는 것을 허용하기 위하여 사용자 워크스테이션 또는 단말기(7)를 서명 시스템(1)에 연결시킨다. 각 워크스테이션 또는 단말기(5,7)는 예를 들어, 개인용 컴퓨터(PC)로 구성될 수 있다. 도 2b에서 나타낸 바와 같이, 각 사용자 워크스테이션 또는 단말기(7)는 하나 이상의 요청자들(8a∼8n)과 서명 시스템(1) 사이의 사용자 지향형 인터페이스를 제공하는 하나 이상의 그래픽 사용자 인터페이스(GUI)들을 포함할 수 있다. 게다가, 워크스테이션 또는 단말기들(7)에서 실행되고 있는 다른 어플리케이션들(19)은 문서들을 서명하기 위하여, 서명된 문서를 검증하기 위하여, 그리고 서명된 문서들의 연혁을 추적하기 위하여 보안 API들을 사용할 수 있다. 각 관리자 워크스테이션 또는 단말기(5)는 하나 이상의 관리자들(12a∼12n)과 서명 시스템(1) 사이의 사용자 지향형 인터페이스를 제공하는 하나 이상의 GUI들(26)을 포함할 수 있다.
본 실시예에 따라 서명을 획득하는 방법 및 시스템은 전자서명을 요구하는 모든 문서들이 서명 시스템(1)에 의하여 서명되도록 조직에 통용되는 환경으로 구현된다. 예를 들어, 회사는 서명 시스템(1)이 전자서명을 요구하는 모든 문서에 서명하도록 정책을 구현할 수 있다. 본 실시예에서, 각 요청자(8a∼8n)는 회사 X의 한 피고용자를 나타낸다. 물론, 요청자들은 또한 회사 X에 의하여 회사 문서에 서명받을 권한을 부여받은 비-피고용자를 포함한다.
서명 시스템(1)은 권한을 가진 각 사람이 서명받을 것이 허용된 문서의 유형 및/또는 속성들을 정의하는 서명 정책 데이터베이스(14)를 포함한다. 각 요청자(8a∼8n)는 그들의 원하는 문서에 서명하도록 서명 시스템(1)에 요청할 수 있다. 그러나, 서명 시스템(1)은 요청자가 서명받을 권한을 갖는 문서들만 서명할 것이다. 예를 들어, 요청자(8a)는 단말기(7)에서 서명 요청 GUI(17)을 사용하여 서명될 문서에 대한 요청을 준비할 수 있다. 그러면 서명될 문서를 포함하는 요청은 요청자 자신의 인증서(10a)를 사용하여 포장되고 보안 API(2a)를 통해 DSS(2)로 전송될 수 있다. DSS(2)는 유형 및 속성들을 판단하기 위하여 문서를 파싱할 것이고 미리 정의된 회사 문서 유형에 따라 문서를 분류할 수 있다. DSS(2)는 요청자가 서명받을 것이 허용된 문서들의 유형 및 속성들을 검색할 것이다. 그리고 나서DSS(2)는 문서의 유형 및 속성들을 데이터베이스 정보와 비교한다. DSS(2)는 피고용자가 그 유형의 그 속성들을 가진 문서들에 서명받을 권한을 가지고 있는 경우에만 그 문서에 서명할 것이다. 만일 서명자(8a)가 그 문서에 서명받을 권한을 가지면, DSS(2)는 한 회사에 통용되는 인증서(27) - 본 실시예에서는 X-509 인증서 - 를 사용하여 그 문서에 서명할 것이다. 그리고 나서 DSS(2)는 공식적으로 서명된 문서를 요청자(8a)에게 되돌릴 것이다. 그러면 요청자(8a)는 서명된 문서를 수신자에게 재전송할 수 있고, 추가로 요청자 자신의 인증서(예를 들어, X-509 인증서(10a))를 사용하여 서명된 문서를 전자 봉투로 포장할 수도 있다. 대신에, 요청자(8a)는 요청을 준비할 때 예를 들어 수신자의 전자우편 주소를 포함할 수 있고, 서명된 문서가 DSS(2)에 의하여 직접 최종 수신자에게 전달되도록 요청할 수 있다. 그러면 DSS(2)는 서명된 문서를 예를 들어 전자우편을 통해 수신자에게 직접 재전송할 수 있다.
회사 X에 대하여 반드시는 아니더라도 대개 외부인인 수신자는 서명하는 회사의 서명 인증서(27)가 폐기되지 않았음을 확인하기만 하면 된다. 이는 예를 들어, 인증기관(CA)을 통하여 이루어진다. 대개, 서명 시스템의 인증서는 개인 키가 손상된 때에만 폐기될 것이다. 그러면 서명된 문서의 수신자는 문서의 발신자가 회사 X의 서명 정책에 의하여 문서에 서명받을 권한을 부여받은 자라는 것을 알게 되는데, 만일 그렇지 않았더라면 서명 시스템(1)은 문서에 서명하지 않았을 것이기 때문이다.
서명 시스템(1)을 이용하여, 각 서명자의 권한 수준을 검사하는 부담은 그것이 속하는 사업 또는 조직 내에서 유지될 수 있다. 이는 서명된 문서의 수신자의 일을 경감시킨다. 게다가, 내부 회사 정보가 불필요하게 외부인에게 노출될 필요가 없으며 피고용자들이 조직을 떠난다 하더라도 회사 밖에서 보이는 가시적인 영향은 없다.
전술한 바와 같이, 시스템의 서명 정책은 서명 정책 데이터베이스(14)에 저장된다. 또한 전술한 바와 같이, 정책들은 예를 들어, 누가 특정 유형의 문서에 서명받을 것이 허용되는지를 정한다. 예를 들어, 정책들은 각 요청자가 서명받을 수 있는 문서를 특정 유형(계약서, 견적서, 입찰서, 내부 회사 문서 등)으로 제한할 수 있다. 정책들은 또한 각 요청자가 서명받을 것이 허용된 문서의 속성들을 식별하기 위한 문서 속성들을 정할 수 있다. 예를 들어, 정책들은 요청자가 서명받을 것이 허용된 문서 내의 견적가격 한계 또는 구매가격 한계를 정할 수 있다. 서명 정책 GUI(11)은 하나 이상의 인증된 관리자들(12a∼12n)이 서명 정책 데이터베이스(14)에 저장된 서명 정책들을 정의하고 수정하기 위하여 시스템에 접속할 수 있도록 한다.
도 6은 데이터베이스(14)에 저장될 수 있는 정보의 유형들의 예를 도시한다. 예에서 나타나듯이, 각 피고용자는 각 요청자가 서명받을 것이 허용된 문서들의 속성들에 대한 제한을 명시하는 권한 한계 및 구매 유형 한계를 갖는다. 각 요청자는 또한 그들이 서명받을 것이 허용된 문서의 유형에 대하여 제한을 받는다(예를 들어 계약서, 견적서, 입찰서 등). 도 6은 단지 회사 X의 한 부분을 도시하지만, 데이터베이스(14)는 문서에 서명받을 권한을 부여받은 회사의 각 피고용자에 대한정보를 저장할 수 있고, 이는 그들이 서명받을 수 있는 문서의 유형 및 속성들을 가리킨다. 본 예에서, 각 피고용자는 총 구매가격이 그들의 권한 한계보다 적고 그들이 구매할 권한을 부여받은 특정 유형의 품목들에 대한 문서에만 서명받을 것이 허용될 것이다. 각 피고용자는 또한 그들이 권한을 부여받은 유형의 문서일 경우에만 문서에 서명받을 것이 허용될 것이다. 물론, 서명 정책 데이터베이스는 다른 문서 유형 및 속성들을 식별하는 정보를 포함할 수 있다.
도 2b로 돌아가, 문서 검증 GUI(23)은 요청자(8)에 의하여 서명 시스템(1)에게 서명된 문서를 검증할 것을 요청하는 데에 사용될 수 있다. 즉, 만일 요청자(8)가 서명된 문서를 수신하면, 요청자는 서명된 문서를 검증받기 위하여 서명 시스템(1)으로 재전송할 수 있다. DVS(6)은 요청에 응하여 서명된 문서를 검증할 책임이 있다. DVS(6)은 문서를 파싱하고, 문서의 유형 및 속성들을 판단하고, 문서가 서명되었는지, 만일 그러하다면, 서명이 유효한지를 판단한다. DVS(6)은 문서에서 발견된 속성들과 그들의 값들의 목록을 만들고 그리고 나서 이 정보는 요청자에게 되돌려진다.
아래에서 더 상세히 설명되듯이, SAS(4)는 DSS(2) 및 DVS(6)에 의해 수행되도록 요청되는 모든 트랜잭션들의 기록을 유지한다. 요청자(8)는 문서 연혁 GUI(21)를 사용하여 SAS(4)로부터 서명된 문서에 대한 정보를 요구할 수 있다. 예를 들어, 요청자는 서명된 문서가 수신자에게 전송되었는지 및 언제 전송되었는지를 판단할 목적으로, 전에 위치된 서명 요청의 상태를 요구할 수 있다. SAS(4)는 권한을 가진 요청에 응하여 기록들을 조사 및 검색할 수 있고 요청자에게 적절한응답을 제공할 수 있다. 보안을 높이기 위하여, 기록들은 권한없는 집단이 접속할 수 없게끔 전자서명되고 훼손방지된다.
서명 시스템(1)의 실시예의 전체적인 동작이 도 3에 나타나는 흐름도를 참조하여 설명된다. 예를 들어, 어떤 사용 가능한 공개 키 기반구조(public key infrastructure, PKI)시스템을 이용하여 생성된 전자 인증서가 한 조직 내의 각 피고용자(요청자)에게 주어질 수 있다. 본 실시예를 위하여, 각 피고용자는 X-509 인증서를 제공받는다. 예를 들어, 단계 S20에서 요청자(8a)는 서명 요청 GUI(17)을 사용하여 DSS(2)에 대한 요청을 준비한다. 예를 들어, 서명 요청 GUI(17)은 요청을 준비하는 데에 필요한 특정 입력을 일러줄 수 있다. 예를 들어, 요청은 특정 품목을 특정 가격에 구입하는 주문을 DSS(2)에 의하여 서명받기 위한 요청일 수 있다. 그러면 요청자는 그들 자신의 인증서를 사용하여 요청에 서명하고(단계 S22) 서명된 요청을 보안 API(2a)를 통하여 DSS(2)로 재전송한다. 수신하면, DSS(2)는 데이터베이스(14)로부터 요청자의 공개 키를 검색하고 요청을 인증한다(단계 S26). 만일 요청이 인증받지 못하면(단계 S28에서의 "아니오"), 요청이 인증받지 못했다는 통지가 요청자에게 제공되고(단계 S30) 프로세스는 종료한다. 실패된 요청의 기록이 보존되도록 하기 위하여 요청이 인증받지 못했을 때 SAS(4)에게도 통지될 수 있다. 만일 요청이 성공적으로 인증되면(단계 S28에서의 "예"), DSS(2)는 문서의 유형 및 속성들을 판단하기 위하여 서명될 문서를 파싱한다(단계 S32). 그러면 DSS(2)는 요청자가 요청된 문서에 서명받을 권한을 가지는가 판단하기 위하여 문서의 유형 및 속성들을 데이터베이스(14)에 저장된 요청자의 권한 한계와 비교한다(단계 S33). 만일 요청자가 그 문서에 서명받을 권한을 가지고 있지 않으면(단계 S34에서의 "아니오"), 요청자 및/또는 SAS(4)는 통지를 받으며(단계 S32) 프로세스는 종료한다. 만일 요청자가 권한을 가지면(단계 S34에서의 "예"), DSS(2)는 그 자신의 개인 서명 키(27)를 사용하여 문서에 서명한다(단계 S38). 그러면 서명된 문서는 요청에 따라 요청자에게 되돌려지거나 수신자에게 직접 재전송된다(단계 S40). 또한 SAS(4)에게 문서가 성공적으로 서명되었다는 통지가 보내질 수 있다. 만일 요청자가 서명된 문서를 수신자에게 직접 재전송하는 대신 요청자에게 되돌릴 것을 요구하면, 서명된 문서는 요청자에게 되돌려진다. 그리고 나서 요청자는 문서를 최종 수신자에게 전송하거나 그들 자신의 개인 키를 사용하여 (예를 들어 전자 봉투 내에) 포장한 후 최종 수신자에게 포장된 문서를 재전송할 수 있다. 후술하겠지만, 최종 수신자는 수신하면 송신자의 공개 키를 사용하여 포장을 열고 DSS(2) 공개 키로 문서를 인증한다. 한편으로는, 만일 서명된 문서가 서명 시스템(1)으로부터 수신자에게 직접 전송되면, 문서는 DSS(2) 공개 키를 사용하여 인증될 수 있다.
피고용자들(요청자들)은 또한 인증서 사용에 더하여 다른 방식들에 의하여 식별 및 인증될 수 있다. 예를 들어, 도 4는 각 피고용자(30a∼30n)가 그들의 전자우편 주소(32a∼32n)에 의하여 식별 및 인식되는 실시예를 도시한다. 한 피고용자가 도 10에서와 같은 전자우편 요청을 준비한다. 전자우편 요청은 그 전자우편이 피고용자에 의하여 전송된 날자를 지시하는 "DATE" 항목을 가진다. 또한 전자우편 요청은 그 전자우편을 식별하는 정보를 제공하는 "MESSAGE-ID" 항목을 포함한다. "FROM" 항목은 전자우편 요청을 전송하는 피고용자와 유일하게 연관된 전자우편 주소이다. "TO" 항목은 DSS(42)의 전자우편 주소이다. "SUBJECT" 항복은 대개 전자우편의 주제의 빠른 식별을 제공하기 위하여 사용된다. 본 실시에에 따르면, 전자우편의 "SUBJECT" 항목은 예를 들어, 이 전자우편을 서명 요청으로 식별하는 "SIGNATURE REQUEST"와 같은 미리 정해진 구문을 포함할 수 있다. 메시지 항목 "MESSAGE"는 수신자의 전자우편 주소와, 예를 들어, 전자우편이 서명 후 수신자에게 직접 재전송되어야 한다는 요청을 포함하는 추가적인 정보를 DSS(42)에 제공하기 위한 메시지일 수 있다. 대신, "MESSAGE" 항목은 서명된 문서가 요청자인 피고용자에게 되돌려질 것을 요구할 수 있다. 서명될 문서는 전자우편에 파일 첨부로서 첨부된다.
전자우편을 수신한 후, DSS(42)는 전자우편의 "SUBJECT" 항목을 파싱(parsing)하고, 그것을 서명 요청으로 인식하고, 전자우편 주소에 의하여 요청자를 식별한다. 또한 DSS(42)는 전자우편 요청의 "MESSAGE" 항목을 파싱하고, 서명된 문서가 수신자에게 직접 재전송되어야 할지를 판단하고, 후에 참조하기 위하여 수신자의 전자우편 주소를 저장한다. 그리고 DSS(42)는 첨부된 문서를 다운로드하고 파싱한다. 데이터베이스(31)에 저장된 서명 정책을 사용하여, DSS(42)는 피고용자가 요청된 문서에 서명받을 권한을 갖는지 판단한다. 만일 피고용자가 권한을 가지면, DSS(42)는 그 시스템의 개인 서명 키(47)를 사용하여 문서에 서명한다. 그리고 DSS(42)는 전자우편을 준비하고, 서명된 문서를 첨부하여 수신자의 전자우편 주소의 수신자에게로 서명된 문서를 재전송한다. 물론, 만일 요청이 서명된 문서를 요청자인 피고용자에게 되돌리는 것이라면, 서명된 문서는 요청의 "FROM" 항목에 지시되는 피고용자의 전자우편 주소로 도로 발송된다. 또한 피고용자는 SAS(44)로부터 서명된 문서에 관한 정보를 검색하고 DVS(46)를 통해 서명된 문서를 검증하기 위하여 전자우편을 사용할 수도 있다.
도 5는 도 4에 나타난 시스템의 전체 동작을 설명하는 흐름도이다. 단계 S60에서, 한 사용자는 DSS(42)에게 문서에 서명할 것을 요청하는 전자우편을 준비한다. 전자우편은 첨부물로서 서명될 문서를 포함할 수 있다. DSS(42)와 연관된 고유한 전자우편 주소로 지시함으로써, 전자우편이 피고용자에 의하여 DSS(42)로 재전송된다(단계 S62). 수신하면, DSS(42)는 전자우편의 "FROM" 항목에 나타난 요청자의 전자우편 주소를 데이터베이스(31)에 저장된 전자우편 주소와 비교한다(단계 S64). 데이터베이스(31)에 저장된 정보의 유형들의 예가 도 7에 나타난다. 데이터베이스는 권한을 가진 각 피고용자의 이름들 및 그에 대응하는 전자우편 주소들 뿐 아니라 각 피고용자가 서명받을 권한을 가지는 문서들의 유형 및 속성들을 포함한다. 만일 요청자의 전자우편 주소가 데이터베이스의 한 피고용자와 일치하지 않으면(단계 S66에서의 "아니오"), 예를 들어, 그들이 시스템을 사용할 권한이 없다는 통지가 요청자의 전자우편 주소로 되돌려진다(단계 S68). 또한 SAS(44)는 권한이 거부되었다는 통지를 받을 수 있으며, 요청 시간, 전자우편 요청의 메시지-아이디, 요청자의 전자우편 주소 등을 기록할 수 있다. 그리고 나서 프로세스는 종료한다. 만일, 피고용자의 전자우편 주소가 데이터베이스에 저장되어 있으면, 피고용자는 문서를 서명받기 위하여 시스템을 사용할 권한을 가진다(단계 S66에서의 "예"). DSS(42)는 전자우편 첨부로부터 서명될 문서를 다운로드한다(단계 S70). 그러면 DSS(42)는 그 문서의 유형 및 속성들을 판단하기 위하여 그 문서를 파싱한다(단계 S72). DSS(42)는 그 피고용자가 그 문서에 서명받을 권한을 가지는지 판단하기 위하여 그 문서의 유형 및 속성들을 데이터베이스(31)로부터 검색된 그 피고용자에 대하여 허가된 문서의 유형 및 속성들과 비교한다(단계 S74). 만일 피고용자가 그 문서에 서명받을 권한을 갖지 않으면(단계 S76에서의 "아니오"), 피고용자는 통지를 받는다(단계 S78). 통지는 SAS(44)에도 제공된다. 그러면 프로세스는 종료한다. 만일 피고용자가 권한을 가지면(단계 S76에서의 "예"), DSS(42)는 그것의 인증서를 사용하여 문서에 서명한다(단계 S80). 그러면 DSS(42)는 피고용자 또는 수신자에게 전송할 전자우편을 준비하고(단계 S82), 요청에 따라 서명된 문서를 피고용자 또는 수신자에게 도로 전송한다(단계 S84). 만일 피고용자에게 되돌려지면, 피고용자는 공식적으로 서명된 문서를 수신자에게 재전송할 책임이 있다.
앞에서 별도의 실시예로 나타냈으나, 도 2a와 도 2b에 관련하여 설명된 요청자의 인증서 인증 및 도 4에 관련하여 설명된 요청자의 전자우편 인증은 일 시스템으로 구현될 수 있다. 이런 식으로, 시스템은 요청을 재전송하기 위하여 사용되는 시스템의 종류에 따라, 그들의 인증서 또는 전자우편 주소를 통해 요청자들을 인증할 수 있다. 예를 들어, 만일 한 피고용자가 직장으로부터 떨어져 있고 적절한 GUI를 포함하는 단말기에 접속할 수 없으면, 피고용자는 전자우편에 의해 시스템에 접속할 수 있다.
도 8은 기관, 회사 등에게 그들의 전자서명 시스템에 의해 사용하기 위한 전자 인증서를 제공하는 시스템을 도시한다. 전자인증기관(86)은 인증기관으로서 작용한다. 각 회사의 X509 인증서(80, 82, 84)는 전자인증기관(86)의 디렉토리(88)에 저장된다. 또한 인증서 폐기 목록(90)이 전자인증기관(86)에 제공된다. 각 회사 X, Y 및 Z는 전자인증기관(86)과 맺은 계약 또는 동의에 의하여 그들의 전자서명된 문서를 인수해야 한다. 만일 계약 또는 서명의 기한이 만료되거나 회사의 키가 손상되었으면, 회사의 인증서는 폐기되고 인증서 폐기 목록(90)에 추가된다. 그러면 새로운 인증서가 회사에게 발행될 필요가 있다.
전자서명된 문서를 수신하면, 수신자는 전자인증기관(86)에 접속하고, 여기서 송신하는 회사의 인증서가 폐기되었는지 판단하기 위하여 인증서 폐기 목록(90)을 검색한다. 만일 폐기되지 않았으면, 수신자는 회사의 공개 키를 제공받고 이로써 수신된 문서를 개봉할 수 있다. 만일 문서가 송신하는 피고용자 자신의 인증서도 사용하여 봉인된 채 수신자에게 전송되었으면, 수신자는 기관(86) 또는 그 피고용자의 인증서를 발행한 적절한 기관으로부터 피고용자의 공개 키를 획득한다. 그러면 수신자는 피고용자의 공개 키를 사용하여 서명된 문서를 개봉하고, 그리고 나서 전자인증기관(86)에 접속하여, 회사의 DSS 인증서(27)가 폐기되었는지 판단하기 위하여 폐기 목록을 검색하고 그 회사의 공개 키를 획득한다. 그러면 수신자는 서명된 문서를 개봉할 수 있다.
도 2b를 참조하면, 관리자들(12)은 각자 X509를 제공받을 수 있다. 그러면 각 관리자는 시스템에 대한 관리를 수행할 때, 시스템의 검사를 수행할 때 등에 그들의 X509 인증서를 사용하여 인증받는다. 서명 시스템(1)에서 각 관리자가 시스템의 영역들에 대하여 가지는 액세스 수준을 지시하는 데이터베이스(도시하지 않음)가 제공될 수 있다. 예를 들어, 한 관리자는 보안 감사 서버(18)에 대한 액세스는 가능하고, DVS(8) 및 DSS(2)에 대한 액세스는 금지될 수 있는 반면, 다른 관리자는 전체 시스템에 대한 액세스가 가능할 수 있다. 서명 정책 GUI(11)에 더하여, 관리자들에 의한 사용을 위한 GUI는 문서 유형 GUI(15)를 포함할 수 있다. GUI(15)는 각 클래스가 많은 정의된 속성들을 갖는, 미리 정의된 문서 클래스들(예를 들어, 텍스트, HTML, XML, CSV 등)의 목록을 표시한다. 관리자(12)는 문서 클래스를 선택하고 문서 유형의 이름을 명시함으로써 문서 유형을 생성할 수 있다. 문서 클래스와 연관된 속성들은 관리자가 특정 속성들에 대하여 허용할 수 있는 값들 및/또는 값들의 범위를 명시할 수 있도록 표시될 수 있다. 또한 관리자는 특정 속성들이 그 문서 유형의 문서들에게 허용되는지 또는 요구되는지 또는 금지되는지를 명시할 수 있다. 문서 유형에 대해 모든 정보가 명시된 후, 관리자는 서명 시스템(1)에 문서 유형을 생성하도록 명령할 수 있다. 또한 관리자들은 관리자들에게 SAS(4)에 대한 보안된 액세스를 제공하는 보안 감시 GUI(13)를 사용할 수 있다.
전술한 바와 같이, 모든 요청들과 결과들은 SAS(4)에 기록될 수 있다. 저장된 기록들은 예를 들어, 시스템에 접속하는 집단들의 이름, 요청되는 행위의 유형, 요청의 결과, 요청 거부 이유 및 요청 날자를 포함할 수 있다. 또한 SAS(4)는 시스템에 의하여 서명된 모든 문서들의 보관소(archive)를 유지할 수 있다. 도 9는 적절한 권한을 가진 관리자에 의하여 SAS(4)로부터 검색될 수 있는 감사 기록시트(audit log sheet)의 일부의 예를 나타낸다. 감사 기록 시트는 예를 들어 관리자에 의하여 날자, 요청자 이름, 문서 ID 또는 문서 유형 별로 컴파일되고 검색될 수 있다. 도 9에 나타난 트랜잭션 기록은 행위를 요청하는 집단의 이름, 요청된 행위, 요청이 거부되었는지 또는 승인되었는지에 대해 나타내는 결과, 거절 이유 및 행위 날자를 포함할 수 있다. 물론, 여러 다른 유형의 정보도 기록될 수 있다. 예를 들어, 요청자의 부서, 요청의 권한 정도/유형, 전자우편 요청 메시지-아이디 등이 주기적인 조사 또는 감사 목적으로 기록될 수 있다.
상기 실시예들에 대해 인증된 문서 유형들 및 속성들을 서명될 문서의 것들과 비교함으로써 요청자가 문서에 서명받을 권한을 갖는지를 판단하는 것으로 설명했음에도 불구하고, 이에 대한 변화들이 가능하다. 예를 들어, 문서 서명 서버의 데이터베이스에 나열된 유형 및 속성들을 가진 문서들을 제외한 어떠한 유형 및 속성들을 가진 문서들도 피고용자들이 서명할 수 있는 권한을 가지도록 시스템을 배치하는 것이 바람직할 수도 있다. 즉, 데이터베이스는 요청자들이 서명받을 것이 허용되지 않는 문서들을 포함하도록 구성할 수 있다.
상기 설명된 시스템들은 본 명세서의 교시에 따라 프로그램된 하나 이상의 종래의 범용 디지털 컴퓨터들 및/또는 서버들을 사용하여 편리하게 구현될 수 있다. 적절한 소프트웨어 코딩이 본 명세서의 기술에 기초하여 숙련된 프로그래머에 의하여 준비될 수 있다. 또한 설명된 시스템은 사용자 주문형 반도체의 준비에 의하여 또는 종래의 부품 회로들의 적절한 네트워크를 연결함에 의하여 구현될 수 있다.
설명된 시스템들의 수많은 추가적 수정들과 변형들이 상기 시술의 관점에서 가능하다. 따라서 본 시스템이 명세서에서 명시적으로 설명된 것과 다르게 실시되더라도, 첨부된 청구항들의 범위 내에 포함될 수 있음을 이해하여야 한다.

Claims (39)

  1. 권한을 가진 사용자들이 전자서명받을 것이 허용되는 문서들을 식별하는 액세스 제어 규칙들을 보유하는 데이터베이스; 및
    권한을 가진 복수의 사용자들로부터 서명 요청들을 수신할 수 있는 서명 시스템
    을 포함하고,
    상기 서명 시스템은 서명될 문서를 파싱(parsing)하고 그로써 획득된 정보를 상기 데이터베이스에 저장된 상기 액세스 제어 규칙들과 비교하여 상기 권한을 가진 사용자가 상기 문서에 서명받을 권한을 가지는지를 판단하고, 만일 상기 권한을 가진 사용자가 상기 문서에 서명받을 권한을 가지는 것으로 판단되면 상기 서명 시스템에 고유한 인증 정보를 사용하여 상기 문서에 서명하는 것을 특징으로 하는 전자서명 시스템.
  2. 제1항에 있어서,
    상기 액세스 제어 규칙들은 각 사용자가 서명받을 권한을 갖는 문서들의 적어도 하나의 유형 및 속성을 식별하는 것을 특징으로 하는 전자서명 시스템.
  3. 제2항에 있어서,
    상기 서명 시스템은 상기 서명할 문서의 적어도 하나의 유형 및 속성을 판단하기 위하여 상기 문서를 파싱하고, 상기 사용자가 상기 문서에 서명받을 권한을 갖는지 판단하기 위하여 상기 문서의 상기 판단된 유형 및 속성을 상기 데이터베이스에 저장된 상기 액세스 제어 규칙들과 비교하는 것을 특징으로 하는 전자서명 시스템.
  4. 제1항에 있어서,
    상기 요청은 상기 요청하는 사용자에 고유한 사용자 인증 정보를 더 포함하고, 상기 서명 시스템은 상기 사용자 인증 정보를 통하여 사용자를 인증하고 만일 사용자가 인증되지 않으면 상기 문서를 파싱하지 않는 것을 특징으로 하는 전자서명 시스템.
  5. 제4항에 있어서,
    상기 사용자 인증 정보는 전자 인증서와, 그에 대응하는 공개 및 개인 키들을 더 포함하는 것을 특징으로 하는 전자서명 시스템.
  6. 제5항에 있어서,
    상기 전자 인증서는 X-509 인증서를 포함하는 것을 특징으로 하는 전자서명 시스템.
  7. 제4항에 있어서,
    전자우편 인터페이스를 더 포함하며,
    상기 서명 요청은 상기 사용자로부터 상기 서명 시스템의 주소로 전송되는 전자우편의 형태인 것을 특징으로 하는 전자서명 시스템.
  8. 제7항에 있어서,
    상기 사용자 인증 정보는 사용자의 전자우편 주소를 포함하는 것을 특징으로 하는 전자서명 시스템.
  9. 제8항에 있어서,
    상기 서명 시스템은 상기 사용자의 전자우편 주소를 상기 데이터베이스에 저장된 전자우편 주소와 비교함으로써 상기 사용자를 인증하는 것을 특징으로 하는 전자서명 시스템.
  10. 제1항에 있어서,
    서명된 문서를 검증할 것을 요구하는 사용자로부터 문서 검증 요청을 받고 그 요청에 응하여 상기 서명된 문서가 유효한지를 판단할 수 있는 문서 검증 서버
    를 더 포함하는 것을 특징으로 하는 전자서명 시스템.
  11. 제1항에 있어서,
    문서 검증 서버가 문서에 서명한 후, 상기 사용자가 상기 서명된 문서를 수신자에게 재전송할 수 있도록 상기 서명된 문서를 상기 사용자에게 전자적으로 재전송하는 것을 특징으로 하는 전자서명 시스템.
  12. 제1항에 있어서,
    상기 문서가 서명된 후, 상기 서명된 문서는 상기 사용자에게 전자우편으로 전송되는 것을 특징으로 하는 전자서명 시스템.
  13. 제1항에 있어서,
    상기 문서가 서명된 후, 상기 서명된 문서는 자동적으로 수신자에게 재전송되는 것을 특징으로 하는 전자서명 시스템.
  14. 제13항에 있어서,
    상기 서명된 문서는 상기 수신자에게 전자우편으로 전송되는 것을 특징으로 하는 전자서명 시스템.
  15. 서명 시스템을 사용하여 문서들을 전자서명하는 방법에 있어서,
    권한을 가진 사용자들이 전자서명받을 것이 허용된 문서들을 식별하는 액세스 제어 규칙들을 저장하는 단계;
    적어도 한 사용자로부터의 서명 요청을 수신하는 단계 - 상기 서명 요청은 서명될 문서를 포함함 -;
    상기 사용자가 문서들에 서명받을 권한을 가지는지를 판단하는 단계;
    만일 상기 사용자가 권한을 가지면, 상기 서명할 문서를 파싱하는 단계;
    상기 권한을 가진 사용자가 상기 첨부된 문서에 서명받을 권한을 가지는지 판단하기 위하여 상기 파싱에 의하여 획득된 정보를 상기 저장된 액세스 제어 규칙들과 비교하는 단계; 및
    만일 상기 권한을 가진 사용자가 상기 첨부된 문서에 서명받을 권한을 가지면, 상기 서명 시스템에 고유한 인증 정보를 사용하여 상기 문서에 서명하는 단계
    를 포함하는 것을 특징으로 하는 전자서명 방법.
  16. 제15항에 있어서,
    상기 액세스 제어 규칙들은 각 사용자가 서명받을 권한을 갖는 문서들의 적어도 하나의 유형 및 속성을 식별하는 것을 특징으로 하는 전자서명 방법.
  17. 제16항에 있어서,
    상기 파싱하는 단계는 상기 서명할 문서의 적어도 하나의 유형 및 속성을 판단하기 위하여 상기 문서를 파싱하고,
    상기 비교하는 단계는 상기 사용자가 상기 문서에 서명받을 권한을 갖는지 판단하기 위하여 상기 문서의 상기 판단된 유형 및 속성을 상기 데이터베이스에 저장된 상기 액세스 제어 규칙들과 비교하는 것을 특징으로 하는 전자서명 방법.
  18. 제15항에 있어서,
    상기 요청은 상기 요청하는 사용자에 고유한 사용자 인증 정보를 더 포함하고, 상기 서명 시스템은 상기 사용자 인증 정보를 통하여 사용자를 인증하고 만일 사용자가 인증되지 않으면 상기 문서를 파싱하지 않는 것을 특징으로 하는 전자서명 방법.
  19. 제18항에 있어서,
    상기 사용자 인증 정보는 전자 인증서와, 그에 대응하는 공개 및 개인 키들을 더 포함하는 것을 특징으로 하는 전자서명 방법.
  20. 제19항에 있어서,
    상기 전자 인증서는 X-509 인증서를 포함하는 것을 특징으로 하는 전자서명 방법.
  21. 제15항에 있어서,
    전자우편 인터페이스를 더 포함하며,
    상기 서명 요청은 상기 사용자로부터 상기 서명 시스템의 주소로 전송되는 전자우편의 형태인 것을 특징으로 하는 전자서명 방법.
  22. 제21항에 있어서,
    사용자의 전자우편 주소를 권한을 가진 사용자들에 대응하는 저장된 전자우편 주소들의 목록과 비교함으로써 상기 사용자가 권한을 가진 사용자인지를 판단하는 전자서명 방법.
  23. 제15항에 있어서,
    상기 사용자가 상기 서명된 문서를 수신자에게 재전송할 수 있도록, 상기 서명된 문서를 상기 사용자에게 전자적으로 재전송하는 단계
    를 더 포함하는 것을 특징으로 하는 전자서명 방법.
  24. 제15항에 있어서,
    상기 서명된 문서를 상기 사용자에게 전자우편으로 전송하는 단계
    를 더 포함하는 것을 특징으로 하는 전자서명 방법.
  25. 제15항에 있어서,
    상기 서명된 문서를 최종 수신자에게 전자적으로 재전송하는 단계
    를 더 포함하는 것을 특징으로 하는 전자서명 방법.
  26. 제25항에 있어서,
    상기 서명된 문서는 상기 최종 수신자에게 전자우편으로 전송되는 것을 특징으로 하는 전자서명 방법.
  27. 문서들을 전자서명하기 위한 전자서명 시스템에 있어서,
    권한을 가진 사용자들이 전자서명받을 것이 허용된 문서들을 식별하는 액세스 제어 규칙들을 저장하는 저장매체;
    적어도 한 사용자로부터의 서명 요청을 수신하는 수신수단 - 상기 서명 요청은 서명될 문서를 포함함 -;
    상기 사용자가 문서들에 서명받을 권한을 가지는지를 판단하는 판단수단;
    만일 상기 사용자가 권한을 가지면, 상기 서명할 문서를 파싱하는 파싱수단;
    권한을 가진 상기 사용자가 상기 첨부된 문서에 서명받을 권한을 가지는지 판단하기 위하여 상기 파싱에 의하여 획득된 정보를 상기 저장된 액세스 제어 규칙들과 비교하는 비교수단; 및
    만일 권한을 가진 상기 사용자가 상기 첨부된 문서에 서명받을 권한을 가지면, 상기 서명 시스템에 고유한 인증 정보를 사용하여 상기 문서에 서명하는 서명수단
    을 포함하는 것을 특징으로 하는 전자서명 시스템.
  28. 제27항에 있어서,
    상기 액세스 제어 규칙들은 각 사용자가 서명받을 권한을 갖는 문서들의 적어도 하나의 유형 및 속성을 식별하는 것을 특징으로 하는 전자서명 시스템.
  29. 제28항에 있어서,
    상기 파싱수단은 상기 서명할 문서의 적어도 하나의 유형 및 속성을 판단하기 위하여 상기 문서를 파싱하고,
    상기 비교수단은 상기 사용자가 상기 문서에 서명받을 권한을 갖는지 판단하기 위하여 상기 문서의 상기 판단된 유형 및 속성을 상기 데이터베이스에 저장된 상기 액세스 제어 규칙들과 비교하는 것을 특징으로 하는 전자서명 시스템.
  30. 제27항에 있어서,
    상기 요청은 상기 요청하는 사용자에 고유한 사용자 인증 정보를 더 포함하고, 상기 서명 시스템은 상기 사용자 인증 정보를 통하여 사용자를 인증하고 만일 사용자가 인증되지 않으면 상기 문서를 파싱하지 않는 것을 특징으로 하는 전자서명 시스템.
  31. 제30항에 있어서,
    상기 사용자 인증 정보는 전자 인증서와, 그에 대응하는 공개 및 개인 키들을 더 포함하는 것을 특징으로 하는 전자서명 시스템.
  32. 제31항에 있어서,
    상기 전자 인증서는 X-509 인증서를 포함하는 것을 특징으로 하는 전자서명 시스템.
  33. 제27항에 있어서,
    전자우편 인터페이스를 더 포함하며,
    상기 서명 요청은 상기 사용자로부터 상기 서명 시스템의 주소로 전송되는 전자우편의 형태인 것을 특징으로 하는 전자서명 시스템.
  34. 제33항에 있어서,
    사용자의 전자우편 주소를 권한을 가진 사용자들에 대응하는 저장된 전자우편 주소들의 목록과 비교함으로써 상기 사용자가 권한을 가진 사용자인지를 판단하는 전자서명 시스템.
  35. 제27항에 있어서,
    상기 사용자가 상기 서명된 문서를 수신자에게 재전송할 수 있도록, 상기 서명된 문서를 상기 사용자에게 전자적으로 재전송하는 재전송수단
    을 더 포함하는 것을 특징으로 하는 전자서명 시스템.
  36. 제27항에 있어서,
    상기 서명된 문서를 상기 사용자에게 전자우편으로 전송하는 전자우편수단
    을 더 포함하는 것을 특징으로 하는 전자서명 시스템.
  37. 제27항에 있어서,
    상기 서명된 문서를 최종 수신자에게 전자적으로 재전송하는 수단
    을 더 포함하는 것을 특징으로 하는 전자서명 시스템.
  38. 제37항에 있어서,
    상기 서명된 문서는 상기 최종 수신자에게 전자우편으로 전송되는 것을 특징으로 하는 전자서명 시스템.
  39. 전자서명 시스템에 있어서,
    권한을 가진 사용자들이 전자서명받을 것이 허용되는 문서들을 식별하는 액세스 제어 규칙들을 보유하는 데이터베이스 수단; 및
    권한을 가진 복수의 사용자들로부터 서명 요청들을 수신할 수 있는 서명수단 - 각 서명 요청은 서명될 문서를 포함함 -
    을 포함하고,
    상기 서명수단은 상기 서명될 문서를 파싱하고 그로써 획득된 정보를 상기 데이터베이스 수단에 저장된 상기 액세스 제어 규칙들과 비교하여 상기 권한을 가진 사용자가 상기 문서에 서명받을 권한을 가지는지를 판단하고, 만일 상기 권한을 가진 사용자가 상기 문서에 서명받을 권한을 가지는 것으로 판단되면 상기 서명 시스템에 고유한 인증 정보를 사용하여 상기 문서에 서명하는 것을 특징으로 하는 전자서명 시스템.
KR10-2003-7009672A 2001-01-23 2001-12-10 전자서명을 획득하기 위한 방법 및 시스템 KR20030071843A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/767,398 US7039807B2 (en) 2001-01-23 2001-01-23 Method and system for obtaining digital signatures
US09/767,398 2001-01-23
PCT/US2001/048290 WO2002059728A2 (en) 2001-01-23 2001-12-10 Method and system for obtaining digital signatures

Publications (1)

Publication Number Publication Date
KR20030071843A true KR20030071843A (ko) 2003-09-06

Family

ID=25079353

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2003-7009672A KR20030071843A (ko) 2001-01-23 2001-12-10 전자서명을 획득하기 위한 방법 및 시스템

Country Status (11)

Country Link
US (2) US7039807B2 (ko)
EP (1) EP1354259A2 (ko)
JP (1) JP2004531918A (ko)
KR (1) KR20030071843A (ko)
CN (1) CN1503932A (ko)
AU (1) AU2002230823B2 (ko)
BR (1) BR0116815A (ko)
CA (1) CA2433154A1 (ko)
IL (1) IL156717A0 (ko)
WO (1) WO2002059728A2 (ko)
ZA (1) ZA200305084B (ko)

Families Citing this family (95)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7543018B2 (en) * 1996-04-11 2009-06-02 Aol Llc, A Delaware Limited Liability Company Caching signatures
US20020147904A1 (en) * 2001-04-10 2002-10-10 Moritaka Nakamura Electronic notarization on net system
US7325249B2 (en) 2001-04-30 2008-01-29 Aol Llc Identifying unwanted electronic messages
JP2003069559A (ja) * 2001-08-23 2003-03-07 Sony Corp コンテンツ保護システム
US8732566B2 (en) * 2006-11-29 2014-05-20 Omtool, Ltd. Methods and apparatus for digital content handling
US8726015B2 (en) * 2001-10-29 2014-05-13 Omtool, Ltd. Methods and apparatus for secure content routing
US8904270B2 (en) * 2006-11-29 2014-12-02 Omtool Ltd. Methods and apparatus for enterprise document distribution
US7496604B2 (en) * 2001-12-03 2009-02-24 Aol Llc Reducing duplication of files on a network
US7870089B1 (en) * 2001-12-03 2011-01-11 Aol Inc. Reducing duplication of embedded resources on a network
EP1343286A1 (en) * 2002-03-04 2003-09-10 BRITISH TELECOMMUNICATIONS public limited company Lightweight authentication of information
US20030188180A1 (en) * 2002-03-28 2003-10-02 Overney Gregor T. Secure file verification station for ensuring data integrity
WO2004031923A1 (en) * 2002-10-07 2004-04-15 Axalto Sa Signature creation device
US20040158733A1 (en) 2003-02-11 2004-08-12 Thaddeus Bouchard Method and system for secure facsimile delivery and registration
US7590695B2 (en) 2003-05-09 2009-09-15 Aol Llc Managing electronic messages
US7739602B2 (en) 2003-06-24 2010-06-15 Aol Inc. System and method for community centric resource sharing based on a publishing subscription model
JP4585189B2 (ja) * 2003-09-19 2010-11-24 富士通株式会社 電子署名付与装置、電子署名付与方法および電子署名付与プログラム
US7451321B2 (en) * 2003-10-07 2008-11-11 Joseph Ernest Dryer Electronic signature management method
US7650512B2 (en) * 2003-11-18 2010-01-19 Oracle International Corporation Method of and system for searching unstructured data stored in a database
US7600124B2 (en) * 2003-11-18 2009-10-06 Oracle International Corporation Method of and system for associating an electronic signature with an electronic record
US20050108211A1 (en) * 2003-11-18 2005-05-19 Oracle International Corporation, A California Corporation Method of and system for creating queries that operate on unstructured data stored in a database
US8782020B2 (en) * 2003-11-18 2014-07-15 Oracle International Corporation Method of and system for committing a transaction to database
US7966493B2 (en) * 2003-11-18 2011-06-21 Oracle International Corporation Method of and system for determining if an electronic signature is necessary in order to commit a transaction to a database
US7694143B2 (en) * 2003-11-18 2010-04-06 Oracle International Corporation Method of and system for collecting an electronic signature for an electronic record stored in a database
AU2003288192A1 (en) * 2003-11-28 2005-06-24 Telecom Italia S.P.A. Method and apparatus for data certification by a plurality of users using a single key pair
US7533407B2 (en) 2003-12-16 2009-05-12 Microsoft Corporation System and methods for providing network quarantine
CA2457478A1 (en) * 2004-02-12 2005-08-12 Opersys Inc. System and method for warranting electronic mail using a hybrid public key encryption scheme
FR2867001B1 (fr) * 2004-02-27 2006-06-16 Gemplus Card Int Procede de production d'un certificat numerique, certificat numerique associe, et procede d'utilisation d'un tel certificat numerique
US20050231738A1 (en) * 2004-03-10 2005-10-20 Elynx, Ltd. Electronic document management system
EP1577730A1 (en) * 2004-03-17 2005-09-21 Sap Ag Method, system and software application for verifying certain requirements on electronic documents
US20050267954A1 (en) * 2004-04-27 2005-12-01 Microsoft Corporation System and methods for providing network quarantine
DE102004031446B4 (de) * 2004-06-29 2006-10-26 Secardeo Gmbh Verfahren zur Autorisierung digitaler Signaturen in PDF Dokumenten
US20060157559A1 (en) * 2004-07-07 2006-07-20 Levy Kenneth L Systems and methods for document verification
US7707642B1 (en) 2004-08-31 2010-04-27 Adobe Systems Incorporated Document access auditing
US20060085850A1 (en) * 2004-10-14 2006-04-20 Microsoft Corporation System and methods for providing network quarantine using IPsec
US7886144B2 (en) 2004-10-29 2011-02-08 Research In Motion Limited System and method for retrieving certificates associated with senders of digitally signed messages
JP5437548B2 (ja) * 2004-11-15 2014-03-12 ハイデルベルガー ドルツクマシーネン アクチエンゲゼルシヤフト 電子制御システムにおける入力署名
US7568104B2 (en) * 2005-01-19 2009-07-28 International Business Machines Corporation Method and apparatus for adding signature information to electronic documents
US8819440B2 (en) * 2005-09-09 2014-08-26 Microsoft Corporation Directed signature workflow
US8560853B2 (en) * 2005-09-09 2013-10-15 Microsoft Corporation Digital signing policy
EP1929696A4 (en) * 2005-09-30 2009-12-16 Dynasig Corp SIGNATURE AUTHENTICATION
US7526677B2 (en) * 2005-10-31 2009-04-28 Microsoft Corporation Fragility handling
US20070136209A1 (en) * 2005-12-06 2007-06-14 Shabbir Khan Digital object title authentication
US7827545B2 (en) * 2005-12-15 2010-11-02 Microsoft Corporation Dynamic remediation of a client computer seeking access to a network with a quarantine enforcement policy
US20070198525A1 (en) * 2006-02-13 2007-08-23 Microsoft Corporation Computer system with update-based quarantine
US7793096B2 (en) * 2006-03-31 2010-09-07 Microsoft Corporation Network access protection
US7995568B2 (en) * 2006-06-12 2011-08-09 International Business Machines Corporation Capturing user interface switch states
US7975143B2 (en) * 2006-06-12 2011-07-05 International Business Machines Corporation Method, system, and program product for generating and validating digital signatures
US8572751B2 (en) * 2006-06-12 2013-10-29 International Business Machines Corporation Method, system, and program product for preventing unauthorized changes to an electronic document
US9514117B2 (en) 2007-02-28 2016-12-06 Docusign, Inc. System and method for document tagging templates
US20080215588A1 (en) * 2007-03-02 2008-09-04 Toshiba Europe Gmbh Electronic object sharing system
US7904389B2 (en) * 2007-05-30 2011-03-08 Visa U.S.A. Inc. Real time account update
US8949706B2 (en) 2007-07-18 2015-02-03 Docusign, Inc. Systems and methods for distributed electronic signature documents
US8655961B2 (en) * 2007-07-18 2014-02-18 Docusign, Inc. Systems and methods for distributed electronic signature documents
US8910234B2 (en) * 2007-08-21 2014-12-09 Schneider Electric It Corporation System and method for enforcing network device provisioning policy
US8166118B1 (en) 2007-10-26 2012-04-24 Sendside Networks Inc. Secure communication architecture, protocols, and methods
US9225684B2 (en) * 2007-10-29 2015-12-29 Microsoft Technology Licensing, Llc Controlling network access
US7849213B1 (en) 2007-10-30 2010-12-07 Sendside Networks, Inc. Secure communication architecture, protocols, and methods
US7827246B2 (en) * 2008-03-14 2010-11-02 International Business Machines Corporation Dynamic domain based electronic mail signature lines
US8126819B1 (en) 2008-03-14 2012-02-28 Happy Lawn of America, Inc. Online lawn care estimate process
KR101007521B1 (ko) * 2008-07-23 2011-01-18 (주)에스알파트너즈 전문가의 전자서명을 이용한 문서 인증 시스템 및 방법
US8706622B2 (en) * 2008-08-05 2014-04-22 Visa U.S.A. Inc. Account holder demand account update
JP5320895B2 (ja) * 2008-08-07 2013-10-23 富士通株式会社 情報検索方法及び情報検索装置
BRPI0902945A2 (pt) * 2009-03-12 2010-11-23 Sergio Leal Fonseca assinador móvel de documentos eletrÈnicos
US8484723B2 (en) 2009-06-05 2013-07-09 Signix, Inc. Method and system for signing and authenticating electronic documents via a signature authority which may act in concert with software controlled by the signer
US9251131B2 (en) 2010-05-04 2016-02-02 Docusign, Inc. Systems and methods for distributed electronic signature documents including version control
US8949708B2 (en) 2010-06-11 2015-02-03 Docusign, Inc. Web-based electronically signed documents
CN101883106A (zh) * 2010-06-30 2010-11-10 赛尔网络有限公司 基于数字证书的网络接入认证方法和网络接入认证服务器
US8874923B2 (en) * 2012-07-24 2014-10-28 Adobe Systems Incorporated Policy-based signature authentication system and method
FI20105866A0 (fi) * 2010-08-20 2010-08-20 Signom Oy Palvelu dokumenttien sähköiseen allekirjoittamiseen
US9824198B2 (en) 2011-07-14 2017-11-21 Docusign, Inc. System and method for identity and reputation score based on transaction history
US9268758B2 (en) 2011-07-14 2016-02-23 Docusign, Inc. Method for associating third party content with online document signing
WO2013010172A2 (en) 2011-07-14 2013-01-17 Docusign, Inc. Online signature identity and verification in community
US10511732B2 (en) 2011-08-25 2019-12-17 Docusign, Inc. Mobile solution for importing and signing third-party electronic signature documents
CN104025078B (zh) 2011-08-25 2017-03-08 多塞股份公司 用于在与签名人相关联的客户端计算设备上促进电子签名的方法和设备
US9230130B2 (en) 2012-03-22 2016-01-05 Docusign, Inc. System and method for rules-based control of custody of electronic signature transactions
US20150186611A1 (en) * 2012-05-18 2015-07-02 Stryker Corporation Patient support with data communication
US20140115713A1 (en) * 2012-10-23 2014-04-24 Adobe Systems Incorporated Providing electronic signature services to third party applications based on api calls
US9866391B1 (en) * 2013-01-30 2018-01-09 Amazon Technologies, Inc. Permissions based communication
US20150143256A1 (en) * 2013-11-20 2015-05-21 Memoreze LLC Interface for Interaction with a Compendium by Members of a Group
US9747460B1 (en) * 2014-01-17 2017-08-29 Jpmorgan Chase Bank, N.A. Systems and methods for data sharing and transaction processing for high security documents
US10032133B2 (en) * 2014-01-24 2018-07-24 Adobe Systems Incorporated Automatically identifying authorized signatories from an organization for executing an electronic document
US9411971B2 (en) * 2014-12-09 2016-08-09 Adobe Systems Incorporated Automatically preventing unauthorized signatories from executing electronic documents for organizations
JP6503242B2 (ja) * 2015-06-26 2019-04-17 ルネサスエレクトロニクス株式会社 データのセキュリティを提供するための装置、システムおよび方法ならびに当該方法をコンピュータに実行させるためのプログラム
CN106096434B (zh) * 2016-05-30 2019-07-19 武汉开目信息技术有限责任公司 一种电子文件签字方法
CN107846281B (zh) * 2017-10-30 2020-12-08 上海应用技术大学 基于位置的代理多重签名方法和系统
TWI666907B (zh) * 2018-03-23 2019-07-21 眾議科技股份有限公司 讓憑證簽發機構發行備有證明的憑證的方法與系統
US11444779B2 (en) 2018-08-02 2022-09-13 Paypal, Inc. Techniques for securing application programming interface requests using multi-party digital signatures
US11146404B2 (en) 2018-11-02 2021-10-12 Bank Of America Corporation Shared ecosystem for electronic document signing and sharing (DSS)
CN109831308B (zh) * 2019-02-27 2022-10-04 上海棕榈电脑系统有限公司 数字签名认证方法、存储介质和设备
US11301845B2 (en) * 2019-08-19 2022-04-12 Anchor Labs, Inc. Cryptoasset custodial system with proof-of-stake blockchain support
US11494763B2 (en) * 2019-08-19 2022-11-08 Anchor Labs, Inc. Cryptoasset custodial system with custom logic
EP3920069A1 (en) * 2020-06-02 2021-12-08 Penneo A/S A computer-implemented method of providing at least one electronic signature for a plurality of electronic documents and data processing device or system for the same
JP7018485B2 (ja) * 2020-07-22 2022-02-10 弁護士ドットコム株式会社 電子契約プログラム、情報処理装置及び情報処理方法
CN113612603B (zh) * 2021-07-28 2023-10-27 上海第二工业大学 一种不可授权的强指定验证者签密方法
US20240070380A1 (en) * 2022-08-31 2024-02-29 Docusign, Inc. Dynamic implementation of document management system capabilities in third party integrations

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4965763A (en) * 1987-03-03 1990-10-23 International Business Machines Corporation Computer method for automatic extraction of commonly specified information from business correspondence
US5214702A (en) 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4868877A (en) 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5005200A (en) 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
EP0387462B1 (en) * 1989-03-14 1996-05-08 International Business Machines Corporation Electronic document approval system
US5999711A (en) 1994-07-18 1999-12-07 Microsoft Corporation Method and system for providing certificates holding authentication and authorization information for users/machines
JPH10504150A (ja) 1994-07-19 1998-04-14 バンカーズ トラスト カンパニー 商用暗号システムにおけるディジタル署名を安全に使用するための方法
US5646997A (en) 1994-12-14 1997-07-08 Barton; James M. Method and apparatus for embedding authentication information within digital data
US5794177A (en) * 1995-07-19 1998-08-11 Inso Corporation Method and apparatus for morphological analysis and generation of natural language text
US5787175A (en) * 1995-10-23 1998-07-28 Novell, Inc. Method and apparatus for collaborative document control
US5774552A (en) 1995-12-13 1998-06-30 Ncr Corporation Method and apparatus for retrieving X.509 certificates from an X.500 directory
FR2747257B1 (fr) 1996-04-09 1998-09-11 Gilbert Henri Procede d'identification et/ou de signature
US5742769A (en) * 1996-05-06 1998-04-21 Banyan Systems, Inc. Directory with options for access to and display of email addresses
US6006332A (en) 1996-10-21 1999-12-21 Case Western Reserve University Rights management system for digital media
US6021491A (en) 1996-11-27 2000-02-01 Sun Microsystems, Inc. Digital signatures for data streams and data archives
US5960085A (en) * 1997-04-14 1999-09-28 De La Huerga; Carlos Security badge for automated access control and secure data gathering
US6021419A (en) * 1997-09-16 2000-02-01 International Business Machines Corporation System for filtering broadcast digital information in accordance with channel identifiers stored in preference list which can be dynamically updated via command through network
KR100241350B1 (ko) 1997-10-27 2000-02-01 정선종 전자 거래에서 안전한 전자 공증문서 생성방법
US6073242A (en) * 1998-03-19 2000-06-06 Agorics, Inc. Electronic authority server
US7039805B1 (en) * 1998-05-20 2006-05-02 Messing John H Electronic signature method
CA2266141A1 (en) 1999-03-18 2000-09-18 Rdm Corporation Method for controlling the application of digital signatures to electronic documents based on electronically represented business signing rules
US6584466B1 (en) * 1999-04-07 2003-06-24 Critical Path, Inc. Internet document management system and methods
EP1177517A1 (en) * 1999-04-13 2002-02-06 Ilumin Corporation Collaborative creation, editing, reviewing, and signing of electronic documents
US6671805B1 (en) * 1999-06-17 2003-12-30 Ilumin Corporation System and method for document-driven processing of digitally-signed electronic documents
US6826690B1 (en) * 1999-11-08 2004-11-30 International Business Machines Corporation Using device certificates for automated authentication of communicating devices
US7237114B1 (en) * 2000-04-26 2007-06-26 Pronvest, Inc. Method and system for signing and authenticating electronic documents
US7210037B2 (en) * 2000-12-15 2007-04-24 Oracle International Corp. Method and apparatus for delegating digital signatures to a signature server
US20020078140A1 (en) * 2000-12-19 2002-06-20 Ciaran Kelly Remote web page maintenance
CN1240503C (zh) 2003-07-18 2006-02-08 奥普特工程株式会社 连续铆钉枪和盲铆钉的连续铆接方法

Also Published As

Publication number Publication date
IL156717A0 (en) 2004-01-04
US7039807B2 (en) 2006-05-02
US20020099938A1 (en) 2002-07-25
CN1503932A (zh) 2004-06-09
JP2004531918A (ja) 2004-10-14
WO2002059728A2 (en) 2002-08-01
CA2433154A1 (en) 2002-08-01
BR0116815A (pt) 2005-04-12
AU2002230823B2 (en) 2008-08-07
EP1354259A2 (en) 2003-10-22
WO2002059728A3 (en) 2003-05-22
US20060190734A1 (en) 2006-08-24
ZA200305084B (en) 2004-06-30
US8103867B2 (en) 2012-01-24

Similar Documents

Publication Publication Date Title
KR20030071843A (ko) 전자서명을 획득하기 위한 방법 및 시스템
AU2021206913B2 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
US5774552A (en) Method and apparatus for retrieving X.509 certificates from an X.500 directory
US6199052B1 (en) Secure electronic transactions using a trusted intermediary with archive and verification request services
US6161181A (en) Secure electronic transactions using a trusted intermediary
AU2002230823A1 (en) Method and system for obtaining digital signatures
US6145079A (en) Secure electronic transactions using a trusted intermediary to perform electronic services
US7644268B2 (en) Automated electronic messaging encryption system
EP1622301B1 (en) Methods and system for providing a public key fingerprint list in a PK system
US6301658B1 (en) Method and system for authenticating digital certificates issued by an authentication hierarchy
US7885413B2 (en) Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US20010037453A1 (en) Secure electronic transactions using a trusted intermediary with non-repudiation of receipt and contents of message
EP1573958B1 (en) Methods, apparatus and computer programs for generating and/or using conditional electronic signatures for reporting status changes
US8312264B2 (en) Method and system for authentication among peer appliances within a computer network
US20020073310A1 (en) Method and system for a secure binding of a revoked X.509 certificate to its corresponding certificate revocation list
WO2003034308A1 (en) Electronic document management system
CN109981287B (zh) 一种代码签名方法及其存储介质
Ford A public key infrastructure for us government unclassified but sensitive applications
US20050160041A1 (en) Smartcard-based root certificate methods and apparatuses
Chokhani et al. PKI and certificate authorities
Tjøstheim A critical view on public key infrastructures
Xuejia Advanced Security Technologies in Networking 21 17 B. Jerman-Blažič et al.(Eds.) IOS Press, 2001
Berbecaru et al. Digital Certificates and Public-Key Infrastructures
Gurbanova Review of the operations over the digital certificates in various cases
CA2368961A1 (en) Digital certificate

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid