KR20030071843A - 전자서명을 획득하기 위한 방법 및 시스템 - Google Patents
전자서명을 획득하기 위한 방법 및 시스템 Download PDFInfo
- Publication number
- KR20030071843A KR20030071843A KR10-2003-7009672A KR20037009672A KR20030071843A KR 20030071843 A KR20030071843 A KR 20030071843A KR 20037009672 A KR20037009672 A KR 20037009672A KR 20030071843 A KR20030071843 A KR 20030071843A
- Authority
- KR
- South Korea
- Prior art keywords
- document
- user
- signed
- signature
- authorized
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 60
- 238000012795 verification Methods 0.000 claims description 6
- 230000004044 response Effects 0.000 claims description 3
- 102100023441 Centromere protein J Human genes 0.000 description 12
- 101000907924 Homo sapiens Centromere protein J Proteins 0.000 description 12
- 238000010586 diagram Methods 0.000 description 7
- 230000008520 organization Effects 0.000 description 6
- 238000012550 audit Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000001010 compromised effect Effects 0.000 description 3
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009118 appropriate response Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/02—Digital computers in general; Data processing equipment in general manually operated with input through keyboard and computation using a built-in program, e.g. pocket calculators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/68—Special signature format, e.g. XML format
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
전자서명 시스템은 권한을 가진 사용자들이 전자서명받을 것이 허용된 먼서들을 식별하는 접속 제어 규칙들을 보유하는 데이터베이스 및 권한을 가진 복수의 사용자들로부터 서명 요청들을 수신할 수 있는 서명 시스템 - 각 서명 요청은 서명될 문서를 포함하고, 상기 서명 시스템은 상기 서명될 문서를 파싱(parsing)하고 그로써 획득된 정보를 상기 데이터베이스에 저장된 상기 액세스 제어 규칙들과 비교하여 상기 권한을 가진 사용자가 상기 문서에 서명받을 권한을 가지는지를 판단하고, 만일 상기 권한을 가진 사용자가 상기 문서에 서명받을 권한을 가지는 것으로 판단되면 그 서명 시스템에 고유한 인증 정보를 사용하여 상기 문서에 서명함 - 을 포함한다.
Description
암호화는 데이터 내용의 보안을 지키기 위한 가장 널리 쓰이는 방법 중 하나이다. 암호화는 종종 전송 및 저장 중의 데이터의 보안을 지키기 위하여 사용된다. 가장 간단한 형태로, 암호화는 전형적으로 평문 데이터(plaintext data)를 암호문(ciphertext data)으로 불리는 알아 볼 수 없는 형태로 전환하는 알고리즘의 사용을 수반한다. 암호화에 사용되는 알고리즘들은 그에 사용되는 키(key)로 알려진 파라미터들에 의하여 정의된다. 두 개의 잘 알려진 암호화 방법은 개인 키(private key)만을 사용하는 대칭 방법과, 공개 키(public key)및 개인 키를 사용하는 비대칭 방법이다.
대칭 개인 키 암호화를 사용할 때, 송신자는 개인 키를 사용하여 데이터를 암호화한다. 대칭 개인 키 암호화의 한 단점은 송신자와 수신자 양쪽이 같은 개인 키를 알고 있어야 한다는 점이다. 그리하여, 송신자와 수신자 사이의 키의 교환은 개인 키가 위조되거나 손상될 위험을 포함하는 보안 위험을 야기할 수 있다.
공개 키 암호화는 키 쌍(key pair)의 사용을 수반하는 비대칭 암호화 방법이다. 각 키 쌍은 공개 키와 개인 키를 포함한다. 개인 키의 보유자는 개인 키를 사용하여 데이터를 암호화할 수 있다. 개인 키에 대응하는 공개 키의 보유자만이 공개 키를 사용하여 데이터를 해독할 수 있다. 이번에는, 공개 키의 보유자가 공개 키를 사용하여 데이터를 암호화할 수 있다. 그러면 암호화된 데이터는 개인 키의 보유자에게 안전하게 재전송(forwarding)될 수 있는데, 이는 개인 키의 보유자만이 데이터를 해독할 수 있기 때문이다. 대개, 각 사용자의 공개 키는 공개 키 파일에 표시되거나 인증서에 포함되어 있다. 그러므로 사용자의 개인 키는 비밀로 유지될 수 있다.
보유자의 개인 키가 누구에게도 노출될 필요가 없기 때문에 공개 키 암호화는 개인 키 암호화보다 더 나은 보안성을 제공한다. 공개 키 암호화는 또한 데이터의 수신자가 데이터의 발신지를 확인할 수 있도록 해준다. 예를 들어, 송신자는 데이터를 그들 자신의 비밀 개인 키를 사용하여 암호화한다. 데이터를 검증하기 위하여, 수신자는 송신자의 공개 키를 사용하여 데이터를 해독한다. 만일 송신자의 공개 키를 사용하여 메시지가 성공적으로 해독되면, 메시지는 송신자로부터 온 것이 분명한데, 이는 송신자만이 그들의 개인 키에 액세스할 수 있기 때문이다.
게다가, 전자서명은 더 나은 수준의 보호를 제공한다. 송신자는 그들 자신의 개인 키를 사용하여 암호화함으로써 데이터에 "서명"할 수 있다. 그리고 나서 송신자는 수신자의 공개 키를 사용하여 다시 암호화함으로써 서명된 데이터를 포장할 수 있다. 수신하는 쪽에서, 수신자는 그들 자신의 개인 키를 사용하여 패키지를 해독하고 그리고 나서 다시 송신자의 공개 키를 사용하여 해독함으로써 송신자의 서명을 검증한다.
전자서명은 다른 방법들을 사용하여 행해질 수 있다. 예를 들어, 데이터는 단방향 해시 함수(one-way hash function)를 사용하여 하나의 블록으로 다이제스트(digest)(해싱)될 수 있다. 단방향 해시 함수는 계산상 그 값으로 해싱되는 어떤 데이터도 만들 수 없으며 같은 다이제스트로 해싱되는 데이터를 찾을 수 없는 성질을 가진다. 다이제스트는 송신자의 개인 키로 암호화된다. 그리고 나서 얻어진 암호화된 다이제스트는 암호화된 또는 암호화되지 않은 데이터(수신자의 공개 키를 사용하여 암호화됨)에 서명으로서 추가될 수 있다. 수신하면, 수신자는 송신자의 공개 키를 사용하여 다이제스트를 해독한다. 수신자는 또한 암호화되지 않은 상태로 수신한 데이터를 다이제스트(해싱)한다. 만일 데이터가 암호화된 상태로 수신되었으면, 우선 수신자의 개인 키를 사용하여 해독되고 그리고 나서 송신자에 의하여 사용되는 것과 동일한 단방향 해시 함수를 사용하여 다이제스트(해싱)된다. 해독된 다이제스트를 수신자에 의하여 생성된 다이제스트에 비교하여 검사함으로써, 송신자의 서명을 검증할 수 있다. 이러한 유형의 전자서명은 데이터의 무결성(integrity)의 검증을 제공한다. 즉, 송신될 데이터에 대한 어떠한 수정도 수신자 쪽에 다른 다이제스트를 산출할 것이고 그리하여 송신자에 의하여 생성된 다이제스트와의 비교는 데이터가 만들어졌음을 가리키는 지시자를 제공할 것이다. 이러한 유형의 전자서명은 또한 데이터의 발신지의 인증을 제공한다. 예를 들어, 다이제스트를 검증하는 데에 사용되는 공개 키에 해당하는 개인 키의 보유자만이데이터에 서명할 수 있을 것이다.
데이터를 전송하기 위하여 한 사용자가 다른 사용자를 그 사용자가 개인 키를 소지하고 있음을 확인하는 방식으로 식별할 수 있도록 하기 위해서는, 첫 번째 사용자가 신뢰할 수 있는 소스로부터 다른 사용자의 공개 키를 획득할 수 있어야 한다. 인증기관(Certification Authority, CA)은 그러한 신뢰할 수 있는 소스를 제공한다. CA는 공개 키 인증서를 발행한다. 각 인증서는 대개 사용자의 이름, 공개 키, 발행 인증기관 이름, 일련 번호 및 유효 기간을 포함하고 있다. 공개 키 인증서를 위한 프레임워크는 여기서 참조문헌으로 포함되는 CCITT, "X.509: The Directory: Authentication Framework", April, 1993 ("X.509")에 정의되어 있다. 실제로, 공개 키 인증서는 사용자의 이름과 공개 키를 연결하며 신뢰할 수 있는 발행자(예를 들어 CA)에 의하여 서명된다. 대개 인증서는 배포 전에 CA의 권한에 의하여 서명된다. 사용자로부터의 데이터의 수신자는 만일 수신자가 CA의 서명을 검증할 수 있게 해 주는 기관의 공개 키를 인식할 수 있으면 수신자가 CA를 신뢰할 수 있는 정도까지 서명을 신뢰할 수 있다.
CA 프레임워크에서의 한가지 문제점은 인증서가 메시지의 송신자에게 주어지는 신뢰도 또는 책임 수준에 대한 어떤 지시도 제공하지 않는다는 점이다. 즉, CA는 식별된 신뢰되는 기관(CA)이 송신자의 공개 키를 그 자에게 속하는 것으로 인식했다는 것을 인증할 뿐이다.
속성 인증서(attribute certificate)는 더 향상된 보호를 제공한다. 속성 인증은 인증될 집단에 권한이 부여되었다는 것을 가리키는 방식으로 전자서명을 인증한다. 속성 인증은 공개 키 및 인증될 집단을 인식시키는 정보 외에도, 부여될 권한 수준과 부과될 제한 및 보호수단들을 포함한다. 이 정보는 인증서에 주의 사항들을 지시한다. 예를 들어, 정보는 피인증자에 대한 금전적 제한 및/또는 피인증자에 주어지는 신뢰도를 포함할 수 있다.
대개, 기업 또는 사업 환경에서, 각 피고용자는 그들 자신의 전자서명을 할당받는다. 각 피고용자는 그들이 원하는 문서에 서명하기 위하여 그들의 공개 키를 사용할 수 있다. 그러면 서명된 문서의 수신자는 서명자의 인증서가 거절되지 않음을 검증할 것을 요구받는다. 이는 대개 수신자가 송신자의 회사의 디렉토리에 있는 인증서 폐기 목록을 검사함으로써 달성된다. 수신자는 또한 회사의 디렉토리로부터 피고용자의 속성 인증서를 검색함으로써 피고용자가 문서에 서명받을 권한이 있는지를 검증할 수 있다.
그러나, 이러한 전통적인 방법은 단점이 있다. 예를 들어, 종종 서명자와 다른 회사에서 근무하는 수신자는 피고용자의 권한 수준을 검사해야 하는 부담이 있다. 이는 잠재적으로 민감한 내부 회사 정보를 기관이 서명된 문서를 보내는 사람에게 노출시킨다. 예를 들어, 송신자의 권한을 적절히 검증하기 위해서는, 수신자는 회사 내에서 누가 무엇에 서명할 수 있는 권한을 가지는지에 대한 잠재적으로 민감한 회사 정보에 대하여 액세스할 수 있어야 한다.
또 다른 제한은 피고용자들이 회사를 떠날 때, 그들의 인증서들이 폐기되어야 한다는 점이다. 인증서는 그것을 인증서 폐기 목록(certificate revocation list, CRL)에 위치시킴으로써 폐기될 수 있다. 그러면 문서의 수신자는 또한 서명자의 인증서가 폐기되지 않았음을 검사해야 하고, 이는 수신자의 의무에 추가적인 부담을 지우며 수신자에게 추가적인 잠재적으로 민감한 내부 회사 정보를 제공한다.
본 발명은 일반적으로는 전자서명에 관한 것으로서, 특히, 전자서명을 획득하기 위한 방법 및 시스템에 관한 것이다.
본 시스템 및 방법의 더 완전한 이해와 이점은 첨부된 도면들과 관련하여 상세한 설명을 고려할 때 용이하게 얻어질 것이다.
도 1은 일 실시예에 따른 서명 시스템의 블록도.
도 2a 및 도 2b는 다른 실시예에 따른 서명 시스템의 블록도 및 기능도.
도 3은 일 실시예에 따른 전자서명 제공 방법을 기술하는 흐름도.
도 4는 또 다른 실시예에 따른 전자서명 시스템의 기능도.
도 5는 도 4에서 나타낸 실시예에 따른 전자서명 제공 방법을 설명하는 흐름도.
도 6은 일 실시예에 따라 데이터베이스에 저장되는 정보의 유형들을 설명하는 표.
도 7은 일 실시예에 따라 데이터베이스에 저장되는 정보의 유형들을 설명하는 표.
도 8은 일 실시예에 따른 전자서명 기관을 기술하는 블록도.
도 9는 일 실시예에 따른 감사 기록을 나타내는 표.
도 10은 일 실시예에 따라 사용되는 전자우편의 한 예.
전자서명 시스템은 권한을 가진 사용자들이 전자서명 받는 것이 허용된 문서들을 식별하는 액세스 제어 규칙들을 포함하는 데이터베이스 및 복수의 권한을 가진 사용자들로부터의 서명 요청들을 받을 수 있는 서명 시스템 - 각 서명 요청은 서명될 문서를 포함함 - 을 포함한다. 서명 시스템은 상기 서명될 문서를 파싱(parsing)하고 이로써 얻어진 정보를 상기 권한을 가진 사용자가 상기 문서에 서명받을 권한을 가지는지 판단하기 위하여 상기 데이터베이스에 저장된 상기 액세스 제어 규칙들과 비교한다. 만일 상기 권한을 가진 사용자가 상기 문서에 서명받을 권한을 가지는 것으로 판단되면, 서명 시스템은 서명 시스템에 고유한 인증 정보를 사용하여 상기 문서에 서명한다.
액세스 제어 규칙들은 각 사용자가 서명받을 권한을 갖는 문서들의 적어도 하나의 유형 및 속성을 식별할 수 있고, 서명 시스템은 서명할 문서의 적어도 하나의 유형 및 속성을 판단하기 위하여 상기 문서를 파싱할 수 있고 상기 권한을 가진 사용자가 상기 문서에 서명받을 권한을 가지는지 판단하기 위하여 상기 문서의 상기 판단된 유형 및 속성을 상기 데이터베이스에 저장된 상기 액세스 제어 규칙들과 비교할 수 있다.
요청은 또한 요청하는 사용자에 고유한 사용자 인증 정보를 포함할 수 있고,여기서 서명 시스템은 상기 사용자 인증 정보를 이용하여 사용자를 인증하고 만일 사용자가 인증되지 않으면 문서를 파싱하지 않는다. 상기 사용자 인증 정보는 전자 인증서와 함께 이에 대응하는 공개 또는 개인 키들을 포함할 수 있다. 상기 전자 인증서는 X-509 인증서를 포함할 수 있다.
시스템은 전자우편 인터페이스를 더 포함할 수 있으며 여기서 서명 요청은 사용자로부터 서명 시스템으로 보내지는 전자우편의 형태이고, 상기 사용자 인증 정보는 사용자의 전자우편 주소를 포함할 수 있다. 서명 시스템은 상기 사용자의 전자우편 주소를 데이터베이스에 저장된 전자우편 주소와 비교함으로써 상기 사용자를 인증할 수 있다.
서명 시스템을 사용하여 문서에 전자서명하는 방법이 또한 개시되며, 이는 권한을 가진 사용자들이 전자서명받을 것이 허용된 문서들을 식별하는 액세스 제어 규칙들을 저장하는 단계, 적어도 한 사용자로부터의 서명 요청을 수신하는 단계 - 서명 요청은 서명될 문서를 포함함 - , 및 상기 사용자가 문서들에 서명받을 권한을 가지는지 판단하는 단계를 포함한다. 만일 상기 사용자가 권한을 가지면, 상기 서명될 문서는 파싱된다. 상기 권한을 가진 사용자가 상기 첨부된 문서에 서명받을 권한을 갖는지 판단하기 위하여 상기 파싱에 의하여 획득된 정보를 저장된 액세스 제어 규칙들과 비교하고 만일 상기 권한을 가진 사용자가 상기 첨부된 문서에 서명받을 권한을 가지면, 상기 문서는 서명 시스템에 고유한 인증 정보를 사용하여 서명된다.
도면에 나타난 바람직한 실시예들을 설명함에 있어서, 명확성을 위하여 특정 용어가 채용된다. 그러나, 본 시스템 및 방법은 그렇게 선택된 특정 용어에 한하도록 의도된 것이 아니고 각 특정 구성 요소는 유사한 방식으로 동작하는 모든 기술적으로 동일한 것들을 포함한다.
일 실시예에 따라 문서에 서명하는 시스템이 도 1에 나타난다. 시스템은 서명 시스템(100)에 고유하게 연관되는 인증서 또는 개인 키를 사용하여 문서에 전자서명하는 서명 시스템(100) 및 각 권한을 가진 사용자가 서명받을 것이 허용된 문서들의 유형 및 속성들을 지시하는 정보를 저장하는 서명 정책 데이터베이스(100a)를 포함한다. 적어도 한 서명 요청자(102a∼102n)는 서명 시스템(100)에 의하여 특정 문서에 서명받을 권한을 부여받는다. 각 요청자(102a∼102n)는 그들이 원하는 어떤 문서에 서명받기 위하여 요청을 신청할 수 있다. 그러나, 서명 시스템(100)은 요청자가 서명받을 권한을 가지는 문서들에만 서명할 것이다. 예를 들어, 요청자는 문서에 서명받기 위한 요청을 준비할 것이고 그 요청을 문서와 함께 서명 시스템(100)에 재전송할 것이다. 서명 시스템(100)은 문서의 유형 및 속성들을 판단하기 위하여 문서를 파싱(parsing)할 것이다.
문서 파싱은 예를 들어 문법 분석 및/또는 다른 기술들을 사용하여 문서를 토큰 또는 단어들로 분해하는 단계, 및 그리고 나서 토큰 또는 단어들의 패턴을 인식하는 단계를 수반한다. 예를 들어, XML 문서는 시작 태그들, 종결 태그들, 주석들, 요소들 등으로 분해될 수 있다. XML 송장(invoice)은, 예를 들어, 한 세트의 유효한 시작 및 종결 태그들, 그 태그들과 연관된 속성들 및 문서 내에 포함된 요소들에 대한 제약조건(constraint)들에 의하여 특징 지워질 수 있다. 예를 들어, 문서를 파싱할 때, 서명 시스템은 문서가 유효한 XML 문서인지 판단할 것이다. 만일 유효한 XML 문서이면, 그 후 그것이 유효한 XML 송장인지 판단할 것이다. 시스템은 문서의 속성들을 식별한다(예를 들어 Total Amount=$1,000). 그 후, 시스템은 이 정보를 정의된 문서 유형들과 비교할 수 있다. 예를 들어, 이 경우, 송장은 "$2,500 이하의 송장"으로 분류될 수 있다. 물론, 다른 문서 유형들도 사용될 수 있다.
그 후, 서명 시스템(100)은 요청자가 문서에 서명받을 권한을 가지는지 판단하기 위하여 문서의 유형 및 속성들을 데이터베이스(100a)에 저장된 정보와 비교한다. 만일 요청자가 문서에 서명받을 권한을 가지면, 서명 시스템(100)은 그 자신의 고유한 서명 인증서를 사용하여 문서에 서명한다. 그 후, 서명된 문서는 의도된 수신자 또는 수신자들(103a∼103n)에게 재전송된다. 그러면 서명된 문서의 수신자(들)는 서명 시스템의 서명 인증서가 폐기되지 않았음을 검증하기만 하면 된다. 서명 시스템(100)을 이용하여, 각 서명자의 권한 수준을 검사하는 부담을 그것이 속하는 사업 또는 조직 내에서 유지할 수 있다. 이는 서명된 문서의 수신자의 일을 경감시킨다. 게다가, 내부 회사 정보가 불필요하게 외부인에게 노출될 필요가 없으며 피고용자들이 조직을 떠난다 하더라도 회사 밖에서 보이는 가시적인 영향은 없다.
일 실시예에 따른 서명 시스템의 더 자세한 설명이 도 2a 및 도 2b를 참조하여 설명된다. 도 2a는 블록도의 형태로, 도 2b는 기능도의 형태로 시스템을 나타낸다. 본 실시예에 따르면, 서명 시스템은 문서 서명 서버(document signing server, DSS)(2), 보안 감사 서버(security audit server, SAS)(4) 및 문서 검증 서버(document validation server, DVS)(6)를 포함한다. 여기서 DSS(2), SAS(4) 및 DVS(6)는 집합적으로 서명 시스템(1)으로 표시되며, 도 2a에 나타낸 바와 같이각각 네트워크(9) 상에서 제공된다. 도 2b에서 나타낸 바와 같이, DSS(2), SAS(4), 및 DVS(6)은 각각 서버들과 요청자들(8) 및 관리자(12) 사이의 보안 통신을 가능케 하는 보안 어플리케이션 프로그램 인터페이스(API)를 포함한다.
본 실시예에서 네트워크(9)는 LAN으로 설명되지만, 대신 WAN이나 예를 들어 인터넷 같은 다른 유형의 네트워크일 수 있다. 저 나은 수준의 보안을 제공하기 위하여, 서버(2∼6)는 보안된 라우터를 통해 하나 이상의 LAN이나 인터넷에 연결된 별개의 보안 LAN 상에서 제공될 수 있다. 또한 하나 이상의 서버들(2∼6)에 관리자 접속을 가능케 하는 하나 이상의 관리자 워크스테이션 또는 단말기들(5)이 네트워크(9)에 연결될 수 있다. 나타내지는 않았지만, 각 서버(2∼6)는 권한을 가진 직원들에 의한 원격 접속을 가능케 하는 모뎀 또는 다른 유형의 통신 시스템을 포함하여도 좋다. 네트워크(9)는 또한 피고용자들 또는 다른 권한을 가진 직원들(요청자들)이 서명될 문서를 요구하기 위해 서명 시스템(1)에 액세스하는 것을 허용하기 위하여, 그리고/또는 서명된 문서가 서명 시스템(1)에 의하여 검증되는 것을 허용하기 위하여 사용자 워크스테이션 또는 단말기(7)를 서명 시스템(1)에 연결시킨다. 각 워크스테이션 또는 단말기(5,7)는 예를 들어, 개인용 컴퓨터(PC)로 구성될 수 있다. 도 2b에서 나타낸 바와 같이, 각 사용자 워크스테이션 또는 단말기(7)는 하나 이상의 요청자들(8a∼8n)과 서명 시스템(1) 사이의 사용자 지향형 인터페이스를 제공하는 하나 이상의 그래픽 사용자 인터페이스(GUI)들을 포함할 수 있다. 게다가, 워크스테이션 또는 단말기들(7)에서 실행되고 있는 다른 어플리케이션들(19)은 문서들을 서명하기 위하여, 서명된 문서를 검증하기 위하여, 그리고 서명된 문서들의 연혁을 추적하기 위하여 보안 API들을 사용할 수 있다. 각 관리자 워크스테이션 또는 단말기(5)는 하나 이상의 관리자들(12a∼12n)과 서명 시스템(1) 사이의 사용자 지향형 인터페이스를 제공하는 하나 이상의 GUI들(26)을 포함할 수 있다.
본 실시예에 따라 서명을 획득하는 방법 및 시스템은 전자서명을 요구하는 모든 문서들이 서명 시스템(1)에 의하여 서명되도록 조직에 통용되는 환경으로 구현된다. 예를 들어, 회사는 서명 시스템(1)이 전자서명을 요구하는 모든 문서에 서명하도록 정책을 구현할 수 있다. 본 실시예에서, 각 요청자(8a∼8n)는 회사 X의 한 피고용자를 나타낸다. 물론, 요청자들은 또한 회사 X에 의하여 회사 문서에 서명받을 권한을 부여받은 비-피고용자를 포함한다.
서명 시스템(1)은 권한을 가진 각 사람이 서명받을 것이 허용된 문서의 유형 및/또는 속성들을 정의하는 서명 정책 데이터베이스(14)를 포함한다. 각 요청자(8a∼8n)는 그들의 원하는 문서에 서명하도록 서명 시스템(1)에 요청할 수 있다. 그러나, 서명 시스템(1)은 요청자가 서명받을 권한을 갖는 문서들만 서명할 것이다. 예를 들어, 요청자(8a)는 단말기(7)에서 서명 요청 GUI(17)을 사용하여 서명될 문서에 대한 요청을 준비할 수 있다. 그러면 서명될 문서를 포함하는 요청은 요청자 자신의 인증서(10a)를 사용하여 포장되고 보안 API(2a)를 통해 DSS(2)로 전송될 수 있다. DSS(2)는 유형 및 속성들을 판단하기 위하여 문서를 파싱할 것이고 미리 정의된 회사 문서 유형에 따라 문서를 분류할 수 있다. DSS(2)는 요청자가 서명받을 것이 허용된 문서들의 유형 및 속성들을 검색할 것이다. 그리고 나서DSS(2)는 문서의 유형 및 속성들을 데이터베이스 정보와 비교한다. DSS(2)는 피고용자가 그 유형의 그 속성들을 가진 문서들에 서명받을 권한을 가지고 있는 경우에만 그 문서에 서명할 것이다. 만일 서명자(8a)가 그 문서에 서명받을 권한을 가지면, DSS(2)는 한 회사에 통용되는 인증서(27) - 본 실시예에서는 X-509 인증서 - 를 사용하여 그 문서에 서명할 것이다. 그리고 나서 DSS(2)는 공식적으로 서명된 문서를 요청자(8a)에게 되돌릴 것이다. 그러면 요청자(8a)는 서명된 문서를 수신자에게 재전송할 수 있고, 추가로 요청자 자신의 인증서(예를 들어, X-509 인증서(10a))를 사용하여 서명된 문서를 전자 봉투로 포장할 수도 있다. 대신에, 요청자(8a)는 요청을 준비할 때 예를 들어 수신자의 전자우편 주소를 포함할 수 있고, 서명된 문서가 DSS(2)에 의하여 직접 최종 수신자에게 전달되도록 요청할 수 있다. 그러면 DSS(2)는 서명된 문서를 예를 들어 전자우편을 통해 수신자에게 직접 재전송할 수 있다.
회사 X에 대하여 반드시는 아니더라도 대개 외부인인 수신자는 서명하는 회사의 서명 인증서(27)가 폐기되지 않았음을 확인하기만 하면 된다. 이는 예를 들어, 인증기관(CA)을 통하여 이루어진다. 대개, 서명 시스템의 인증서는 개인 키가 손상된 때에만 폐기될 것이다. 그러면 서명된 문서의 수신자는 문서의 발신자가 회사 X의 서명 정책에 의하여 문서에 서명받을 권한을 부여받은 자라는 것을 알게 되는데, 만일 그렇지 않았더라면 서명 시스템(1)은 문서에 서명하지 않았을 것이기 때문이다.
서명 시스템(1)을 이용하여, 각 서명자의 권한 수준을 검사하는 부담은 그것이 속하는 사업 또는 조직 내에서 유지될 수 있다. 이는 서명된 문서의 수신자의 일을 경감시킨다. 게다가, 내부 회사 정보가 불필요하게 외부인에게 노출될 필요가 없으며 피고용자들이 조직을 떠난다 하더라도 회사 밖에서 보이는 가시적인 영향은 없다.
전술한 바와 같이, 시스템의 서명 정책은 서명 정책 데이터베이스(14)에 저장된다. 또한 전술한 바와 같이, 정책들은 예를 들어, 누가 특정 유형의 문서에 서명받을 것이 허용되는지를 정한다. 예를 들어, 정책들은 각 요청자가 서명받을 수 있는 문서를 특정 유형(계약서, 견적서, 입찰서, 내부 회사 문서 등)으로 제한할 수 있다. 정책들은 또한 각 요청자가 서명받을 것이 허용된 문서의 속성들을 식별하기 위한 문서 속성들을 정할 수 있다. 예를 들어, 정책들은 요청자가 서명받을 것이 허용된 문서 내의 견적가격 한계 또는 구매가격 한계를 정할 수 있다. 서명 정책 GUI(11)은 하나 이상의 인증된 관리자들(12a∼12n)이 서명 정책 데이터베이스(14)에 저장된 서명 정책들을 정의하고 수정하기 위하여 시스템에 접속할 수 있도록 한다.
도 6은 데이터베이스(14)에 저장될 수 있는 정보의 유형들의 예를 도시한다. 예에서 나타나듯이, 각 피고용자는 각 요청자가 서명받을 것이 허용된 문서들의 속성들에 대한 제한을 명시하는 권한 한계 및 구매 유형 한계를 갖는다. 각 요청자는 또한 그들이 서명받을 것이 허용된 문서의 유형에 대하여 제한을 받는다(예를 들어 계약서, 견적서, 입찰서 등). 도 6은 단지 회사 X의 한 부분을 도시하지만, 데이터베이스(14)는 문서에 서명받을 권한을 부여받은 회사의 각 피고용자에 대한정보를 저장할 수 있고, 이는 그들이 서명받을 수 있는 문서의 유형 및 속성들을 가리킨다. 본 예에서, 각 피고용자는 총 구매가격이 그들의 권한 한계보다 적고 그들이 구매할 권한을 부여받은 특정 유형의 품목들에 대한 문서에만 서명받을 것이 허용될 것이다. 각 피고용자는 또한 그들이 권한을 부여받은 유형의 문서일 경우에만 문서에 서명받을 것이 허용될 것이다. 물론, 서명 정책 데이터베이스는 다른 문서 유형 및 속성들을 식별하는 정보를 포함할 수 있다.
도 2b로 돌아가, 문서 검증 GUI(23)은 요청자(8)에 의하여 서명 시스템(1)에게 서명된 문서를 검증할 것을 요청하는 데에 사용될 수 있다. 즉, 만일 요청자(8)가 서명된 문서를 수신하면, 요청자는 서명된 문서를 검증받기 위하여 서명 시스템(1)으로 재전송할 수 있다. DVS(6)은 요청에 응하여 서명된 문서를 검증할 책임이 있다. DVS(6)은 문서를 파싱하고, 문서의 유형 및 속성들을 판단하고, 문서가 서명되었는지, 만일 그러하다면, 서명이 유효한지를 판단한다. DVS(6)은 문서에서 발견된 속성들과 그들의 값들의 목록을 만들고 그리고 나서 이 정보는 요청자에게 되돌려진다.
아래에서 더 상세히 설명되듯이, SAS(4)는 DSS(2) 및 DVS(6)에 의해 수행되도록 요청되는 모든 트랜잭션들의 기록을 유지한다. 요청자(8)는 문서 연혁 GUI(21)를 사용하여 SAS(4)로부터 서명된 문서에 대한 정보를 요구할 수 있다. 예를 들어, 요청자는 서명된 문서가 수신자에게 전송되었는지 및 언제 전송되었는지를 판단할 목적으로, 전에 위치된 서명 요청의 상태를 요구할 수 있다. SAS(4)는 권한을 가진 요청에 응하여 기록들을 조사 및 검색할 수 있고 요청자에게 적절한응답을 제공할 수 있다. 보안을 높이기 위하여, 기록들은 권한없는 집단이 접속할 수 없게끔 전자서명되고 훼손방지된다.
서명 시스템(1)의 실시예의 전체적인 동작이 도 3에 나타나는 흐름도를 참조하여 설명된다. 예를 들어, 어떤 사용 가능한 공개 키 기반구조(public key infrastructure, PKI)시스템을 이용하여 생성된 전자 인증서가 한 조직 내의 각 피고용자(요청자)에게 주어질 수 있다. 본 실시예를 위하여, 각 피고용자는 X-509 인증서를 제공받는다. 예를 들어, 단계 S20에서 요청자(8a)는 서명 요청 GUI(17)을 사용하여 DSS(2)에 대한 요청을 준비한다. 예를 들어, 서명 요청 GUI(17)은 요청을 준비하는 데에 필요한 특정 입력을 일러줄 수 있다. 예를 들어, 요청은 특정 품목을 특정 가격에 구입하는 주문을 DSS(2)에 의하여 서명받기 위한 요청일 수 있다. 그러면 요청자는 그들 자신의 인증서를 사용하여 요청에 서명하고(단계 S22) 서명된 요청을 보안 API(2a)를 통하여 DSS(2)로 재전송한다. 수신하면, DSS(2)는 데이터베이스(14)로부터 요청자의 공개 키를 검색하고 요청을 인증한다(단계 S26). 만일 요청이 인증받지 못하면(단계 S28에서의 "아니오"), 요청이 인증받지 못했다는 통지가 요청자에게 제공되고(단계 S30) 프로세스는 종료한다. 실패된 요청의 기록이 보존되도록 하기 위하여 요청이 인증받지 못했을 때 SAS(4)에게도 통지될 수 있다. 만일 요청이 성공적으로 인증되면(단계 S28에서의 "예"), DSS(2)는 문서의 유형 및 속성들을 판단하기 위하여 서명될 문서를 파싱한다(단계 S32). 그러면 DSS(2)는 요청자가 요청된 문서에 서명받을 권한을 가지는가 판단하기 위하여 문서의 유형 및 속성들을 데이터베이스(14)에 저장된 요청자의 권한 한계와 비교한다(단계 S33). 만일 요청자가 그 문서에 서명받을 권한을 가지고 있지 않으면(단계 S34에서의 "아니오"), 요청자 및/또는 SAS(4)는 통지를 받으며(단계 S32) 프로세스는 종료한다. 만일 요청자가 권한을 가지면(단계 S34에서의 "예"), DSS(2)는 그 자신의 개인 서명 키(27)를 사용하여 문서에 서명한다(단계 S38). 그러면 서명된 문서는 요청에 따라 요청자에게 되돌려지거나 수신자에게 직접 재전송된다(단계 S40). 또한 SAS(4)에게 문서가 성공적으로 서명되었다는 통지가 보내질 수 있다. 만일 요청자가 서명된 문서를 수신자에게 직접 재전송하는 대신 요청자에게 되돌릴 것을 요구하면, 서명된 문서는 요청자에게 되돌려진다. 그리고 나서 요청자는 문서를 최종 수신자에게 전송하거나 그들 자신의 개인 키를 사용하여 (예를 들어 전자 봉투 내에) 포장한 후 최종 수신자에게 포장된 문서를 재전송할 수 있다. 후술하겠지만, 최종 수신자는 수신하면 송신자의 공개 키를 사용하여 포장을 열고 DSS(2) 공개 키로 문서를 인증한다. 한편으로는, 만일 서명된 문서가 서명 시스템(1)으로부터 수신자에게 직접 전송되면, 문서는 DSS(2) 공개 키를 사용하여 인증될 수 있다.
피고용자들(요청자들)은 또한 인증서 사용에 더하여 다른 방식들에 의하여 식별 및 인증될 수 있다. 예를 들어, 도 4는 각 피고용자(30a∼30n)가 그들의 전자우편 주소(32a∼32n)에 의하여 식별 및 인식되는 실시예를 도시한다. 한 피고용자가 도 10에서와 같은 전자우편 요청을 준비한다. 전자우편 요청은 그 전자우편이 피고용자에 의하여 전송된 날자를 지시하는 "DATE" 항목을 가진다. 또한 전자우편 요청은 그 전자우편을 식별하는 정보를 제공하는 "MESSAGE-ID" 항목을 포함한다. "FROM" 항목은 전자우편 요청을 전송하는 피고용자와 유일하게 연관된 전자우편 주소이다. "TO" 항목은 DSS(42)의 전자우편 주소이다. "SUBJECT" 항복은 대개 전자우편의 주제의 빠른 식별을 제공하기 위하여 사용된다. 본 실시에에 따르면, 전자우편의 "SUBJECT" 항목은 예를 들어, 이 전자우편을 서명 요청으로 식별하는 "SIGNATURE REQUEST"와 같은 미리 정해진 구문을 포함할 수 있다. 메시지 항목 "MESSAGE"는 수신자의 전자우편 주소와, 예를 들어, 전자우편이 서명 후 수신자에게 직접 재전송되어야 한다는 요청을 포함하는 추가적인 정보를 DSS(42)에 제공하기 위한 메시지일 수 있다. 대신, "MESSAGE" 항목은 서명된 문서가 요청자인 피고용자에게 되돌려질 것을 요구할 수 있다. 서명될 문서는 전자우편에 파일 첨부로서 첨부된다.
전자우편을 수신한 후, DSS(42)는 전자우편의 "SUBJECT" 항목을 파싱(parsing)하고, 그것을 서명 요청으로 인식하고, 전자우편 주소에 의하여 요청자를 식별한다. 또한 DSS(42)는 전자우편 요청의 "MESSAGE" 항목을 파싱하고, 서명된 문서가 수신자에게 직접 재전송되어야 할지를 판단하고, 후에 참조하기 위하여 수신자의 전자우편 주소를 저장한다. 그리고 DSS(42)는 첨부된 문서를 다운로드하고 파싱한다. 데이터베이스(31)에 저장된 서명 정책을 사용하여, DSS(42)는 피고용자가 요청된 문서에 서명받을 권한을 갖는지 판단한다. 만일 피고용자가 권한을 가지면, DSS(42)는 그 시스템의 개인 서명 키(47)를 사용하여 문서에 서명한다. 그리고 DSS(42)는 전자우편을 준비하고, 서명된 문서를 첨부하여 수신자의 전자우편 주소의 수신자에게로 서명된 문서를 재전송한다. 물론, 만일 요청이 서명된 문서를 요청자인 피고용자에게 되돌리는 것이라면, 서명된 문서는 요청의 "FROM" 항목에 지시되는 피고용자의 전자우편 주소로 도로 발송된다. 또한 피고용자는 SAS(44)로부터 서명된 문서에 관한 정보를 검색하고 DVS(46)를 통해 서명된 문서를 검증하기 위하여 전자우편을 사용할 수도 있다.
도 5는 도 4에 나타난 시스템의 전체 동작을 설명하는 흐름도이다. 단계 S60에서, 한 사용자는 DSS(42)에게 문서에 서명할 것을 요청하는 전자우편을 준비한다. 전자우편은 첨부물로서 서명될 문서를 포함할 수 있다. DSS(42)와 연관된 고유한 전자우편 주소로 지시함으로써, 전자우편이 피고용자에 의하여 DSS(42)로 재전송된다(단계 S62). 수신하면, DSS(42)는 전자우편의 "FROM" 항목에 나타난 요청자의 전자우편 주소를 데이터베이스(31)에 저장된 전자우편 주소와 비교한다(단계 S64). 데이터베이스(31)에 저장된 정보의 유형들의 예가 도 7에 나타난다. 데이터베이스는 권한을 가진 각 피고용자의 이름들 및 그에 대응하는 전자우편 주소들 뿐 아니라 각 피고용자가 서명받을 권한을 가지는 문서들의 유형 및 속성들을 포함한다. 만일 요청자의 전자우편 주소가 데이터베이스의 한 피고용자와 일치하지 않으면(단계 S66에서의 "아니오"), 예를 들어, 그들이 시스템을 사용할 권한이 없다는 통지가 요청자의 전자우편 주소로 되돌려진다(단계 S68). 또한 SAS(44)는 권한이 거부되었다는 통지를 받을 수 있으며, 요청 시간, 전자우편 요청의 메시지-아이디, 요청자의 전자우편 주소 등을 기록할 수 있다. 그리고 나서 프로세스는 종료한다. 만일, 피고용자의 전자우편 주소가 데이터베이스에 저장되어 있으면, 피고용자는 문서를 서명받기 위하여 시스템을 사용할 권한을 가진다(단계 S66에서의 "예"). DSS(42)는 전자우편 첨부로부터 서명될 문서를 다운로드한다(단계 S70). 그러면 DSS(42)는 그 문서의 유형 및 속성들을 판단하기 위하여 그 문서를 파싱한다(단계 S72). DSS(42)는 그 피고용자가 그 문서에 서명받을 권한을 가지는지 판단하기 위하여 그 문서의 유형 및 속성들을 데이터베이스(31)로부터 검색된 그 피고용자에 대하여 허가된 문서의 유형 및 속성들과 비교한다(단계 S74). 만일 피고용자가 그 문서에 서명받을 권한을 갖지 않으면(단계 S76에서의 "아니오"), 피고용자는 통지를 받는다(단계 S78). 통지는 SAS(44)에도 제공된다. 그러면 프로세스는 종료한다. 만일 피고용자가 권한을 가지면(단계 S76에서의 "예"), DSS(42)는 그것의 인증서를 사용하여 문서에 서명한다(단계 S80). 그러면 DSS(42)는 피고용자 또는 수신자에게 전송할 전자우편을 준비하고(단계 S82), 요청에 따라 서명된 문서를 피고용자 또는 수신자에게 도로 전송한다(단계 S84). 만일 피고용자에게 되돌려지면, 피고용자는 공식적으로 서명된 문서를 수신자에게 재전송할 책임이 있다.
앞에서 별도의 실시예로 나타냈으나, 도 2a와 도 2b에 관련하여 설명된 요청자의 인증서 인증 및 도 4에 관련하여 설명된 요청자의 전자우편 인증은 일 시스템으로 구현될 수 있다. 이런 식으로, 시스템은 요청을 재전송하기 위하여 사용되는 시스템의 종류에 따라, 그들의 인증서 또는 전자우편 주소를 통해 요청자들을 인증할 수 있다. 예를 들어, 만일 한 피고용자가 직장으로부터 떨어져 있고 적절한 GUI를 포함하는 단말기에 접속할 수 없으면, 피고용자는 전자우편에 의해 시스템에 접속할 수 있다.
도 8은 기관, 회사 등에게 그들의 전자서명 시스템에 의해 사용하기 위한 전자 인증서를 제공하는 시스템을 도시한다. 전자인증기관(86)은 인증기관으로서 작용한다. 각 회사의 X509 인증서(80, 82, 84)는 전자인증기관(86)의 디렉토리(88)에 저장된다. 또한 인증서 폐기 목록(90)이 전자인증기관(86)에 제공된다. 각 회사 X, Y 및 Z는 전자인증기관(86)과 맺은 계약 또는 동의에 의하여 그들의 전자서명된 문서를 인수해야 한다. 만일 계약 또는 서명의 기한이 만료되거나 회사의 키가 손상되었으면, 회사의 인증서는 폐기되고 인증서 폐기 목록(90)에 추가된다. 그러면 새로운 인증서가 회사에게 발행될 필요가 있다.
전자서명된 문서를 수신하면, 수신자는 전자인증기관(86)에 접속하고, 여기서 송신하는 회사의 인증서가 폐기되었는지 판단하기 위하여 인증서 폐기 목록(90)을 검색한다. 만일 폐기되지 않았으면, 수신자는 회사의 공개 키를 제공받고 이로써 수신된 문서를 개봉할 수 있다. 만일 문서가 송신하는 피고용자 자신의 인증서도 사용하여 봉인된 채 수신자에게 전송되었으면, 수신자는 기관(86) 또는 그 피고용자의 인증서를 발행한 적절한 기관으로부터 피고용자의 공개 키를 획득한다. 그러면 수신자는 피고용자의 공개 키를 사용하여 서명된 문서를 개봉하고, 그리고 나서 전자인증기관(86)에 접속하여, 회사의 DSS 인증서(27)가 폐기되었는지 판단하기 위하여 폐기 목록을 검색하고 그 회사의 공개 키를 획득한다. 그러면 수신자는 서명된 문서를 개봉할 수 있다.
도 2b를 참조하면, 관리자들(12)은 각자 X509를 제공받을 수 있다. 그러면 각 관리자는 시스템에 대한 관리를 수행할 때, 시스템의 검사를 수행할 때 등에 그들의 X509 인증서를 사용하여 인증받는다. 서명 시스템(1)에서 각 관리자가 시스템의 영역들에 대하여 가지는 액세스 수준을 지시하는 데이터베이스(도시하지 않음)가 제공될 수 있다. 예를 들어, 한 관리자는 보안 감사 서버(18)에 대한 액세스는 가능하고, DVS(8) 및 DSS(2)에 대한 액세스는 금지될 수 있는 반면, 다른 관리자는 전체 시스템에 대한 액세스가 가능할 수 있다. 서명 정책 GUI(11)에 더하여, 관리자들에 의한 사용을 위한 GUI는 문서 유형 GUI(15)를 포함할 수 있다. GUI(15)는 각 클래스가 많은 정의된 속성들을 갖는, 미리 정의된 문서 클래스들(예를 들어, 텍스트, HTML, XML, CSV 등)의 목록을 표시한다. 관리자(12)는 문서 클래스를 선택하고 문서 유형의 이름을 명시함으로써 문서 유형을 생성할 수 있다. 문서 클래스와 연관된 속성들은 관리자가 특정 속성들에 대하여 허용할 수 있는 값들 및/또는 값들의 범위를 명시할 수 있도록 표시될 수 있다. 또한 관리자는 특정 속성들이 그 문서 유형의 문서들에게 허용되는지 또는 요구되는지 또는 금지되는지를 명시할 수 있다. 문서 유형에 대해 모든 정보가 명시된 후, 관리자는 서명 시스템(1)에 문서 유형을 생성하도록 명령할 수 있다. 또한 관리자들은 관리자들에게 SAS(4)에 대한 보안된 액세스를 제공하는 보안 감시 GUI(13)를 사용할 수 있다.
전술한 바와 같이, 모든 요청들과 결과들은 SAS(4)에 기록될 수 있다. 저장된 기록들은 예를 들어, 시스템에 접속하는 집단들의 이름, 요청되는 행위의 유형, 요청의 결과, 요청 거부 이유 및 요청 날자를 포함할 수 있다. 또한 SAS(4)는 시스템에 의하여 서명된 모든 문서들의 보관소(archive)를 유지할 수 있다. 도 9는 적절한 권한을 가진 관리자에 의하여 SAS(4)로부터 검색될 수 있는 감사 기록시트(audit log sheet)의 일부의 예를 나타낸다. 감사 기록 시트는 예를 들어 관리자에 의하여 날자, 요청자 이름, 문서 ID 또는 문서 유형 별로 컴파일되고 검색될 수 있다. 도 9에 나타난 트랜잭션 기록은 행위를 요청하는 집단의 이름, 요청된 행위, 요청이 거부되었는지 또는 승인되었는지에 대해 나타내는 결과, 거절 이유 및 행위 날자를 포함할 수 있다. 물론, 여러 다른 유형의 정보도 기록될 수 있다. 예를 들어, 요청자의 부서, 요청의 권한 정도/유형, 전자우편 요청 메시지-아이디 등이 주기적인 조사 또는 감사 목적으로 기록될 수 있다.
상기 실시예들에 대해 인증된 문서 유형들 및 속성들을 서명될 문서의 것들과 비교함으로써 요청자가 문서에 서명받을 권한을 갖는지를 판단하는 것으로 설명했음에도 불구하고, 이에 대한 변화들이 가능하다. 예를 들어, 문서 서명 서버의 데이터베이스에 나열된 유형 및 속성들을 가진 문서들을 제외한 어떠한 유형 및 속성들을 가진 문서들도 피고용자들이 서명할 수 있는 권한을 가지도록 시스템을 배치하는 것이 바람직할 수도 있다. 즉, 데이터베이스는 요청자들이 서명받을 것이 허용되지 않는 문서들을 포함하도록 구성할 수 있다.
상기 설명된 시스템들은 본 명세서의 교시에 따라 프로그램된 하나 이상의 종래의 범용 디지털 컴퓨터들 및/또는 서버들을 사용하여 편리하게 구현될 수 있다. 적절한 소프트웨어 코딩이 본 명세서의 기술에 기초하여 숙련된 프로그래머에 의하여 준비될 수 있다. 또한 설명된 시스템은 사용자 주문형 반도체의 준비에 의하여 또는 종래의 부품 회로들의 적절한 네트워크를 연결함에 의하여 구현될 수 있다.
설명된 시스템들의 수많은 추가적 수정들과 변형들이 상기 시술의 관점에서 가능하다. 따라서 본 시스템이 명세서에서 명시적으로 설명된 것과 다르게 실시되더라도, 첨부된 청구항들의 범위 내에 포함될 수 있음을 이해하여야 한다.
Claims (39)
- 권한을 가진 사용자들이 전자서명받을 것이 허용되는 문서들을 식별하는 액세스 제어 규칙들을 보유하는 데이터베이스; 및권한을 가진 복수의 사용자들로부터 서명 요청들을 수신할 수 있는 서명 시스템을 포함하고,상기 서명 시스템은 서명될 문서를 파싱(parsing)하고 그로써 획득된 정보를 상기 데이터베이스에 저장된 상기 액세스 제어 규칙들과 비교하여 상기 권한을 가진 사용자가 상기 문서에 서명받을 권한을 가지는지를 판단하고, 만일 상기 권한을 가진 사용자가 상기 문서에 서명받을 권한을 가지는 것으로 판단되면 상기 서명 시스템에 고유한 인증 정보를 사용하여 상기 문서에 서명하는 것을 특징으로 하는 전자서명 시스템.
- 제1항에 있어서,상기 액세스 제어 규칙들은 각 사용자가 서명받을 권한을 갖는 문서들의 적어도 하나의 유형 및 속성을 식별하는 것을 특징으로 하는 전자서명 시스템.
- 제2항에 있어서,상기 서명 시스템은 상기 서명할 문서의 적어도 하나의 유형 및 속성을 판단하기 위하여 상기 문서를 파싱하고, 상기 사용자가 상기 문서에 서명받을 권한을 갖는지 판단하기 위하여 상기 문서의 상기 판단된 유형 및 속성을 상기 데이터베이스에 저장된 상기 액세스 제어 규칙들과 비교하는 것을 특징으로 하는 전자서명 시스템.
- 제1항에 있어서,상기 요청은 상기 요청하는 사용자에 고유한 사용자 인증 정보를 더 포함하고, 상기 서명 시스템은 상기 사용자 인증 정보를 통하여 사용자를 인증하고 만일 사용자가 인증되지 않으면 상기 문서를 파싱하지 않는 것을 특징으로 하는 전자서명 시스템.
- 제4항에 있어서,상기 사용자 인증 정보는 전자 인증서와, 그에 대응하는 공개 및 개인 키들을 더 포함하는 것을 특징으로 하는 전자서명 시스템.
- 제5항에 있어서,상기 전자 인증서는 X-509 인증서를 포함하는 것을 특징으로 하는 전자서명 시스템.
- 제4항에 있어서,전자우편 인터페이스를 더 포함하며,상기 서명 요청은 상기 사용자로부터 상기 서명 시스템의 주소로 전송되는 전자우편의 형태인 것을 특징으로 하는 전자서명 시스템.
- 제7항에 있어서,상기 사용자 인증 정보는 사용자의 전자우편 주소를 포함하는 것을 특징으로 하는 전자서명 시스템.
- 제8항에 있어서,상기 서명 시스템은 상기 사용자의 전자우편 주소를 상기 데이터베이스에 저장된 전자우편 주소와 비교함으로써 상기 사용자를 인증하는 것을 특징으로 하는 전자서명 시스템.
- 제1항에 있어서,서명된 문서를 검증할 것을 요구하는 사용자로부터 문서 검증 요청을 받고 그 요청에 응하여 상기 서명된 문서가 유효한지를 판단할 수 있는 문서 검증 서버를 더 포함하는 것을 특징으로 하는 전자서명 시스템.
- 제1항에 있어서,문서 검증 서버가 문서에 서명한 후, 상기 사용자가 상기 서명된 문서를 수신자에게 재전송할 수 있도록 상기 서명된 문서를 상기 사용자에게 전자적으로 재전송하는 것을 특징으로 하는 전자서명 시스템.
- 제1항에 있어서,상기 문서가 서명된 후, 상기 서명된 문서는 상기 사용자에게 전자우편으로 전송되는 것을 특징으로 하는 전자서명 시스템.
- 제1항에 있어서,상기 문서가 서명된 후, 상기 서명된 문서는 자동적으로 수신자에게 재전송되는 것을 특징으로 하는 전자서명 시스템.
- 제13항에 있어서,상기 서명된 문서는 상기 수신자에게 전자우편으로 전송되는 것을 특징으로 하는 전자서명 시스템.
- 서명 시스템을 사용하여 문서들을 전자서명하는 방법에 있어서,권한을 가진 사용자들이 전자서명받을 것이 허용된 문서들을 식별하는 액세스 제어 규칙들을 저장하는 단계;적어도 한 사용자로부터의 서명 요청을 수신하는 단계 - 상기 서명 요청은 서명될 문서를 포함함 -;상기 사용자가 문서들에 서명받을 권한을 가지는지를 판단하는 단계;만일 상기 사용자가 권한을 가지면, 상기 서명할 문서를 파싱하는 단계;상기 권한을 가진 사용자가 상기 첨부된 문서에 서명받을 권한을 가지는지 판단하기 위하여 상기 파싱에 의하여 획득된 정보를 상기 저장된 액세스 제어 규칙들과 비교하는 단계; 및만일 상기 권한을 가진 사용자가 상기 첨부된 문서에 서명받을 권한을 가지면, 상기 서명 시스템에 고유한 인증 정보를 사용하여 상기 문서에 서명하는 단계를 포함하는 것을 특징으로 하는 전자서명 방법.
- 제15항에 있어서,상기 액세스 제어 규칙들은 각 사용자가 서명받을 권한을 갖는 문서들의 적어도 하나의 유형 및 속성을 식별하는 것을 특징으로 하는 전자서명 방법.
- 제16항에 있어서,상기 파싱하는 단계는 상기 서명할 문서의 적어도 하나의 유형 및 속성을 판단하기 위하여 상기 문서를 파싱하고,상기 비교하는 단계는 상기 사용자가 상기 문서에 서명받을 권한을 갖는지 판단하기 위하여 상기 문서의 상기 판단된 유형 및 속성을 상기 데이터베이스에 저장된 상기 액세스 제어 규칙들과 비교하는 것을 특징으로 하는 전자서명 방법.
- 제15항에 있어서,상기 요청은 상기 요청하는 사용자에 고유한 사용자 인증 정보를 더 포함하고, 상기 서명 시스템은 상기 사용자 인증 정보를 통하여 사용자를 인증하고 만일 사용자가 인증되지 않으면 상기 문서를 파싱하지 않는 것을 특징으로 하는 전자서명 방법.
- 제18항에 있어서,상기 사용자 인증 정보는 전자 인증서와, 그에 대응하는 공개 및 개인 키들을 더 포함하는 것을 특징으로 하는 전자서명 방법.
- 제19항에 있어서,상기 전자 인증서는 X-509 인증서를 포함하는 것을 특징으로 하는 전자서명 방법.
- 제15항에 있어서,전자우편 인터페이스를 더 포함하며,상기 서명 요청은 상기 사용자로부터 상기 서명 시스템의 주소로 전송되는 전자우편의 형태인 것을 특징으로 하는 전자서명 방법.
- 제21항에 있어서,사용자의 전자우편 주소를 권한을 가진 사용자들에 대응하는 저장된 전자우편 주소들의 목록과 비교함으로써 상기 사용자가 권한을 가진 사용자인지를 판단하는 전자서명 방법.
- 제15항에 있어서,상기 사용자가 상기 서명된 문서를 수신자에게 재전송할 수 있도록, 상기 서명된 문서를 상기 사용자에게 전자적으로 재전송하는 단계를 더 포함하는 것을 특징으로 하는 전자서명 방법.
- 제15항에 있어서,상기 서명된 문서를 상기 사용자에게 전자우편으로 전송하는 단계를 더 포함하는 것을 특징으로 하는 전자서명 방법.
- 제15항에 있어서,상기 서명된 문서를 최종 수신자에게 전자적으로 재전송하는 단계를 더 포함하는 것을 특징으로 하는 전자서명 방법.
- 제25항에 있어서,상기 서명된 문서는 상기 최종 수신자에게 전자우편으로 전송되는 것을 특징으로 하는 전자서명 방법.
- 문서들을 전자서명하기 위한 전자서명 시스템에 있어서,권한을 가진 사용자들이 전자서명받을 것이 허용된 문서들을 식별하는 액세스 제어 규칙들을 저장하는 저장매체;적어도 한 사용자로부터의 서명 요청을 수신하는 수신수단 - 상기 서명 요청은 서명될 문서를 포함함 -;상기 사용자가 문서들에 서명받을 권한을 가지는지를 판단하는 판단수단;만일 상기 사용자가 권한을 가지면, 상기 서명할 문서를 파싱하는 파싱수단;권한을 가진 상기 사용자가 상기 첨부된 문서에 서명받을 권한을 가지는지 판단하기 위하여 상기 파싱에 의하여 획득된 정보를 상기 저장된 액세스 제어 규칙들과 비교하는 비교수단; 및만일 권한을 가진 상기 사용자가 상기 첨부된 문서에 서명받을 권한을 가지면, 상기 서명 시스템에 고유한 인증 정보를 사용하여 상기 문서에 서명하는 서명수단을 포함하는 것을 특징으로 하는 전자서명 시스템.
- 제27항에 있어서,상기 액세스 제어 규칙들은 각 사용자가 서명받을 권한을 갖는 문서들의 적어도 하나의 유형 및 속성을 식별하는 것을 특징으로 하는 전자서명 시스템.
- 제28항에 있어서,상기 파싱수단은 상기 서명할 문서의 적어도 하나의 유형 및 속성을 판단하기 위하여 상기 문서를 파싱하고,상기 비교수단은 상기 사용자가 상기 문서에 서명받을 권한을 갖는지 판단하기 위하여 상기 문서의 상기 판단된 유형 및 속성을 상기 데이터베이스에 저장된 상기 액세스 제어 규칙들과 비교하는 것을 특징으로 하는 전자서명 시스템.
- 제27항에 있어서,상기 요청은 상기 요청하는 사용자에 고유한 사용자 인증 정보를 더 포함하고, 상기 서명 시스템은 상기 사용자 인증 정보를 통하여 사용자를 인증하고 만일 사용자가 인증되지 않으면 상기 문서를 파싱하지 않는 것을 특징으로 하는 전자서명 시스템.
- 제30항에 있어서,상기 사용자 인증 정보는 전자 인증서와, 그에 대응하는 공개 및 개인 키들을 더 포함하는 것을 특징으로 하는 전자서명 시스템.
- 제31항에 있어서,상기 전자 인증서는 X-509 인증서를 포함하는 것을 특징으로 하는 전자서명 시스템.
- 제27항에 있어서,전자우편 인터페이스를 더 포함하며,상기 서명 요청은 상기 사용자로부터 상기 서명 시스템의 주소로 전송되는 전자우편의 형태인 것을 특징으로 하는 전자서명 시스템.
- 제33항에 있어서,사용자의 전자우편 주소를 권한을 가진 사용자들에 대응하는 저장된 전자우편 주소들의 목록과 비교함으로써 상기 사용자가 권한을 가진 사용자인지를 판단하는 전자서명 시스템.
- 제27항에 있어서,상기 사용자가 상기 서명된 문서를 수신자에게 재전송할 수 있도록, 상기 서명된 문서를 상기 사용자에게 전자적으로 재전송하는 재전송수단을 더 포함하는 것을 특징으로 하는 전자서명 시스템.
- 제27항에 있어서,상기 서명된 문서를 상기 사용자에게 전자우편으로 전송하는 전자우편수단을 더 포함하는 것을 특징으로 하는 전자서명 시스템.
- 제27항에 있어서,상기 서명된 문서를 최종 수신자에게 전자적으로 재전송하는 수단을 더 포함하는 것을 특징으로 하는 전자서명 시스템.
- 제37항에 있어서,상기 서명된 문서는 상기 최종 수신자에게 전자우편으로 전송되는 것을 특징으로 하는 전자서명 시스템.
- 전자서명 시스템에 있어서,권한을 가진 사용자들이 전자서명받을 것이 허용되는 문서들을 식별하는 액세스 제어 규칙들을 보유하는 데이터베이스 수단; 및권한을 가진 복수의 사용자들로부터 서명 요청들을 수신할 수 있는 서명수단 - 각 서명 요청은 서명될 문서를 포함함 -을 포함하고,상기 서명수단은 상기 서명될 문서를 파싱하고 그로써 획득된 정보를 상기 데이터베이스 수단에 저장된 상기 액세스 제어 규칙들과 비교하여 상기 권한을 가진 사용자가 상기 문서에 서명받을 권한을 가지는지를 판단하고, 만일 상기 권한을 가진 사용자가 상기 문서에 서명받을 권한을 가지는 것으로 판단되면 상기 서명 시스템에 고유한 인증 정보를 사용하여 상기 문서에 서명하는 것을 특징으로 하는 전자서명 시스템.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/767,398 US7039807B2 (en) | 2001-01-23 | 2001-01-23 | Method and system for obtaining digital signatures |
US09/767,398 | 2001-01-23 | ||
PCT/US2001/048290 WO2002059728A2 (en) | 2001-01-23 | 2001-12-10 | Method and system for obtaining digital signatures |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20030071843A true KR20030071843A (ko) | 2003-09-06 |
Family
ID=25079353
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2003-7009672A KR20030071843A (ko) | 2001-01-23 | 2001-12-10 | 전자서명을 획득하기 위한 방법 및 시스템 |
Country Status (11)
Country | Link |
---|---|
US (2) | US7039807B2 (ko) |
EP (1) | EP1354259A2 (ko) |
JP (1) | JP2004531918A (ko) |
KR (1) | KR20030071843A (ko) |
CN (1) | CN1503932A (ko) |
AU (1) | AU2002230823B2 (ko) |
BR (1) | BR0116815A (ko) |
CA (1) | CA2433154A1 (ko) |
IL (1) | IL156717A0 (ko) |
WO (1) | WO2002059728A2 (ko) |
ZA (1) | ZA200305084B (ko) |
Families Citing this family (95)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7543018B2 (en) * | 1996-04-11 | 2009-06-02 | Aol Llc, A Delaware Limited Liability Company | Caching signatures |
US20020147904A1 (en) * | 2001-04-10 | 2002-10-10 | Moritaka Nakamura | Electronic notarization on net system |
US7325249B2 (en) | 2001-04-30 | 2008-01-29 | Aol Llc | Identifying unwanted electronic messages |
JP2003069559A (ja) * | 2001-08-23 | 2003-03-07 | Sony Corp | コンテンツ保護システム |
US8732566B2 (en) * | 2006-11-29 | 2014-05-20 | Omtool, Ltd. | Methods and apparatus for digital content handling |
US8726015B2 (en) * | 2001-10-29 | 2014-05-13 | Omtool, Ltd. | Methods and apparatus for secure content routing |
US8904270B2 (en) * | 2006-11-29 | 2014-12-02 | Omtool Ltd. | Methods and apparatus for enterprise document distribution |
US7496604B2 (en) * | 2001-12-03 | 2009-02-24 | Aol Llc | Reducing duplication of files on a network |
US7870089B1 (en) * | 2001-12-03 | 2011-01-11 | Aol Inc. | Reducing duplication of embedded resources on a network |
EP1343286A1 (en) * | 2002-03-04 | 2003-09-10 | BRITISH TELECOMMUNICATIONS public limited company | Lightweight authentication of information |
US20030188180A1 (en) * | 2002-03-28 | 2003-10-02 | Overney Gregor T. | Secure file verification station for ensuring data integrity |
WO2004031923A1 (en) * | 2002-10-07 | 2004-04-15 | Axalto Sa | Signature creation device |
US20040158733A1 (en) | 2003-02-11 | 2004-08-12 | Thaddeus Bouchard | Method and system for secure facsimile delivery and registration |
US7590695B2 (en) | 2003-05-09 | 2009-09-15 | Aol Llc | Managing electronic messages |
US7739602B2 (en) | 2003-06-24 | 2010-06-15 | Aol Inc. | System and method for community centric resource sharing based on a publishing subscription model |
JP4585189B2 (ja) * | 2003-09-19 | 2010-11-24 | 富士通株式会社 | 電子署名付与装置、電子署名付与方法および電子署名付与プログラム |
US7451321B2 (en) * | 2003-10-07 | 2008-11-11 | Joseph Ernest Dryer | Electronic signature management method |
US7650512B2 (en) * | 2003-11-18 | 2010-01-19 | Oracle International Corporation | Method of and system for searching unstructured data stored in a database |
US7600124B2 (en) * | 2003-11-18 | 2009-10-06 | Oracle International Corporation | Method of and system for associating an electronic signature with an electronic record |
US20050108211A1 (en) * | 2003-11-18 | 2005-05-19 | Oracle International Corporation, A California Corporation | Method of and system for creating queries that operate on unstructured data stored in a database |
US8782020B2 (en) * | 2003-11-18 | 2014-07-15 | Oracle International Corporation | Method of and system for committing a transaction to database |
US7966493B2 (en) * | 2003-11-18 | 2011-06-21 | Oracle International Corporation | Method of and system for determining if an electronic signature is necessary in order to commit a transaction to a database |
US7694143B2 (en) * | 2003-11-18 | 2010-04-06 | Oracle International Corporation | Method of and system for collecting an electronic signature for an electronic record stored in a database |
AU2003288192A1 (en) * | 2003-11-28 | 2005-06-24 | Telecom Italia S.P.A. | Method and apparatus for data certification by a plurality of users using a single key pair |
US7533407B2 (en) | 2003-12-16 | 2009-05-12 | Microsoft Corporation | System and methods for providing network quarantine |
CA2457478A1 (en) * | 2004-02-12 | 2005-08-12 | Opersys Inc. | System and method for warranting electronic mail using a hybrid public key encryption scheme |
FR2867001B1 (fr) * | 2004-02-27 | 2006-06-16 | Gemplus Card Int | Procede de production d'un certificat numerique, certificat numerique associe, et procede d'utilisation d'un tel certificat numerique |
US20050231738A1 (en) * | 2004-03-10 | 2005-10-20 | Elynx, Ltd. | Electronic document management system |
EP1577730A1 (en) * | 2004-03-17 | 2005-09-21 | Sap Ag | Method, system and software application for verifying certain requirements on electronic documents |
US20050267954A1 (en) * | 2004-04-27 | 2005-12-01 | Microsoft Corporation | System and methods for providing network quarantine |
DE102004031446B4 (de) * | 2004-06-29 | 2006-10-26 | Secardeo Gmbh | Verfahren zur Autorisierung digitaler Signaturen in PDF Dokumenten |
US20060157559A1 (en) * | 2004-07-07 | 2006-07-20 | Levy Kenneth L | Systems and methods for document verification |
US7707642B1 (en) | 2004-08-31 | 2010-04-27 | Adobe Systems Incorporated | Document access auditing |
US20060085850A1 (en) * | 2004-10-14 | 2006-04-20 | Microsoft Corporation | System and methods for providing network quarantine using IPsec |
US7886144B2 (en) | 2004-10-29 | 2011-02-08 | Research In Motion Limited | System and method for retrieving certificates associated with senders of digitally signed messages |
JP5437548B2 (ja) * | 2004-11-15 | 2014-03-12 | ハイデルベルガー ドルツクマシーネン アクチエンゲゼルシヤフト | 電子制御システムにおける入力署名 |
US7568104B2 (en) * | 2005-01-19 | 2009-07-28 | International Business Machines Corporation | Method and apparatus for adding signature information to electronic documents |
US8819440B2 (en) * | 2005-09-09 | 2014-08-26 | Microsoft Corporation | Directed signature workflow |
US8560853B2 (en) * | 2005-09-09 | 2013-10-15 | Microsoft Corporation | Digital signing policy |
EP1929696A4 (en) * | 2005-09-30 | 2009-12-16 | Dynasig Corp | SIGNATURE AUTHENTICATION |
US7526677B2 (en) * | 2005-10-31 | 2009-04-28 | Microsoft Corporation | Fragility handling |
US20070136209A1 (en) * | 2005-12-06 | 2007-06-14 | Shabbir Khan | Digital object title authentication |
US7827545B2 (en) * | 2005-12-15 | 2010-11-02 | Microsoft Corporation | Dynamic remediation of a client computer seeking access to a network with a quarantine enforcement policy |
US20070198525A1 (en) * | 2006-02-13 | 2007-08-23 | Microsoft Corporation | Computer system with update-based quarantine |
US7793096B2 (en) * | 2006-03-31 | 2010-09-07 | Microsoft Corporation | Network access protection |
US7995568B2 (en) * | 2006-06-12 | 2011-08-09 | International Business Machines Corporation | Capturing user interface switch states |
US7975143B2 (en) * | 2006-06-12 | 2011-07-05 | International Business Machines Corporation | Method, system, and program product for generating and validating digital signatures |
US8572751B2 (en) * | 2006-06-12 | 2013-10-29 | International Business Machines Corporation | Method, system, and program product for preventing unauthorized changes to an electronic document |
US9514117B2 (en) | 2007-02-28 | 2016-12-06 | Docusign, Inc. | System and method for document tagging templates |
US20080215588A1 (en) * | 2007-03-02 | 2008-09-04 | Toshiba Europe Gmbh | Electronic object sharing system |
US7904389B2 (en) * | 2007-05-30 | 2011-03-08 | Visa U.S.A. Inc. | Real time account update |
US8949706B2 (en) | 2007-07-18 | 2015-02-03 | Docusign, Inc. | Systems and methods for distributed electronic signature documents |
US8655961B2 (en) * | 2007-07-18 | 2014-02-18 | Docusign, Inc. | Systems and methods for distributed electronic signature documents |
US8910234B2 (en) * | 2007-08-21 | 2014-12-09 | Schneider Electric It Corporation | System and method for enforcing network device provisioning policy |
US8166118B1 (en) | 2007-10-26 | 2012-04-24 | Sendside Networks Inc. | Secure communication architecture, protocols, and methods |
US9225684B2 (en) * | 2007-10-29 | 2015-12-29 | Microsoft Technology Licensing, Llc | Controlling network access |
US7849213B1 (en) | 2007-10-30 | 2010-12-07 | Sendside Networks, Inc. | Secure communication architecture, protocols, and methods |
US7827246B2 (en) * | 2008-03-14 | 2010-11-02 | International Business Machines Corporation | Dynamic domain based electronic mail signature lines |
US8126819B1 (en) | 2008-03-14 | 2012-02-28 | Happy Lawn of America, Inc. | Online lawn care estimate process |
KR101007521B1 (ko) * | 2008-07-23 | 2011-01-18 | (주)에스알파트너즈 | 전문가의 전자서명을 이용한 문서 인증 시스템 및 방법 |
US8706622B2 (en) * | 2008-08-05 | 2014-04-22 | Visa U.S.A. Inc. | Account holder demand account update |
JP5320895B2 (ja) * | 2008-08-07 | 2013-10-23 | 富士通株式会社 | 情報検索方法及び情報検索装置 |
BRPI0902945A2 (pt) * | 2009-03-12 | 2010-11-23 | Sergio Leal Fonseca | assinador móvel de documentos eletrÈnicos |
US8484723B2 (en) | 2009-06-05 | 2013-07-09 | Signix, Inc. | Method and system for signing and authenticating electronic documents via a signature authority which may act in concert with software controlled by the signer |
US9251131B2 (en) | 2010-05-04 | 2016-02-02 | Docusign, Inc. | Systems and methods for distributed electronic signature documents including version control |
US8949708B2 (en) | 2010-06-11 | 2015-02-03 | Docusign, Inc. | Web-based electronically signed documents |
CN101883106A (zh) * | 2010-06-30 | 2010-11-10 | 赛尔网络有限公司 | 基于数字证书的网络接入认证方法和网络接入认证服务器 |
US8874923B2 (en) * | 2012-07-24 | 2014-10-28 | Adobe Systems Incorporated | Policy-based signature authentication system and method |
FI20105866A0 (fi) * | 2010-08-20 | 2010-08-20 | Signom Oy | Palvelu dokumenttien sähköiseen allekirjoittamiseen |
US9824198B2 (en) | 2011-07-14 | 2017-11-21 | Docusign, Inc. | System and method for identity and reputation score based on transaction history |
US9268758B2 (en) | 2011-07-14 | 2016-02-23 | Docusign, Inc. | Method for associating third party content with online document signing |
WO2013010172A2 (en) | 2011-07-14 | 2013-01-17 | Docusign, Inc. | Online signature identity and verification in community |
US10511732B2 (en) | 2011-08-25 | 2019-12-17 | Docusign, Inc. | Mobile solution for importing and signing third-party electronic signature documents |
CN104025078B (zh) | 2011-08-25 | 2017-03-08 | 多塞股份公司 | 用于在与签名人相关联的客户端计算设备上促进电子签名的方法和设备 |
US9230130B2 (en) | 2012-03-22 | 2016-01-05 | Docusign, Inc. | System and method for rules-based control of custody of electronic signature transactions |
US20150186611A1 (en) * | 2012-05-18 | 2015-07-02 | Stryker Corporation | Patient support with data communication |
US20140115713A1 (en) * | 2012-10-23 | 2014-04-24 | Adobe Systems Incorporated | Providing electronic signature services to third party applications based on api calls |
US9866391B1 (en) * | 2013-01-30 | 2018-01-09 | Amazon Technologies, Inc. | Permissions based communication |
US20150143256A1 (en) * | 2013-11-20 | 2015-05-21 | Memoreze LLC | Interface for Interaction with a Compendium by Members of a Group |
US9747460B1 (en) * | 2014-01-17 | 2017-08-29 | Jpmorgan Chase Bank, N.A. | Systems and methods for data sharing and transaction processing for high security documents |
US10032133B2 (en) * | 2014-01-24 | 2018-07-24 | Adobe Systems Incorporated | Automatically identifying authorized signatories from an organization for executing an electronic document |
US9411971B2 (en) * | 2014-12-09 | 2016-08-09 | Adobe Systems Incorporated | Automatically preventing unauthorized signatories from executing electronic documents for organizations |
JP6503242B2 (ja) * | 2015-06-26 | 2019-04-17 | ルネサスエレクトロニクス株式会社 | データのセキュリティを提供するための装置、システムおよび方法ならびに当該方法をコンピュータに実行させるためのプログラム |
CN106096434B (zh) * | 2016-05-30 | 2019-07-19 | 武汉开目信息技术有限责任公司 | 一种电子文件签字方法 |
CN107846281B (zh) * | 2017-10-30 | 2020-12-08 | 上海应用技术大学 | 基于位置的代理多重签名方法和系统 |
TWI666907B (zh) * | 2018-03-23 | 2019-07-21 | 眾議科技股份有限公司 | 讓憑證簽發機構發行備有證明的憑證的方法與系統 |
US11444779B2 (en) | 2018-08-02 | 2022-09-13 | Paypal, Inc. | Techniques for securing application programming interface requests using multi-party digital signatures |
US11146404B2 (en) | 2018-11-02 | 2021-10-12 | Bank Of America Corporation | Shared ecosystem for electronic document signing and sharing (DSS) |
CN109831308B (zh) * | 2019-02-27 | 2022-10-04 | 上海棕榈电脑系统有限公司 | 数字签名认证方法、存储介质和设备 |
US11301845B2 (en) * | 2019-08-19 | 2022-04-12 | Anchor Labs, Inc. | Cryptoasset custodial system with proof-of-stake blockchain support |
US11494763B2 (en) * | 2019-08-19 | 2022-11-08 | Anchor Labs, Inc. | Cryptoasset custodial system with custom logic |
EP3920069A1 (en) * | 2020-06-02 | 2021-12-08 | Penneo A/S | A computer-implemented method of providing at least one electronic signature for a plurality of electronic documents and data processing device or system for the same |
JP7018485B2 (ja) * | 2020-07-22 | 2022-02-10 | 弁護士ドットコム株式会社 | 電子契約プログラム、情報処理装置及び情報処理方法 |
CN113612603B (zh) * | 2021-07-28 | 2023-10-27 | 上海第二工业大学 | 一种不可授权的强指定验证者签密方法 |
US20240070380A1 (en) * | 2022-08-31 | 2024-02-29 | Docusign, Inc. | Dynamic implementation of document management system capabilities in third party integrations |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4965763A (en) * | 1987-03-03 | 1990-10-23 | International Business Machines Corporation | Computer method for automatic extraction of commonly specified information from business correspondence |
US5214702A (en) | 1988-02-12 | 1993-05-25 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US4868877A (en) | 1988-02-12 | 1989-09-19 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5005200A (en) | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
EP0387462B1 (en) * | 1989-03-14 | 1996-05-08 | International Business Machines Corporation | Electronic document approval system |
US5999711A (en) | 1994-07-18 | 1999-12-07 | Microsoft Corporation | Method and system for providing certificates holding authentication and authorization information for users/machines |
JPH10504150A (ja) | 1994-07-19 | 1998-04-14 | バンカーズ トラスト カンパニー | 商用暗号システムにおけるディジタル署名を安全に使用するための方法 |
US5646997A (en) | 1994-12-14 | 1997-07-08 | Barton; James M. | Method and apparatus for embedding authentication information within digital data |
US5794177A (en) * | 1995-07-19 | 1998-08-11 | Inso Corporation | Method and apparatus for morphological analysis and generation of natural language text |
US5787175A (en) * | 1995-10-23 | 1998-07-28 | Novell, Inc. | Method and apparatus for collaborative document control |
US5774552A (en) | 1995-12-13 | 1998-06-30 | Ncr Corporation | Method and apparatus for retrieving X.509 certificates from an X.500 directory |
FR2747257B1 (fr) | 1996-04-09 | 1998-09-11 | Gilbert Henri | Procede d'identification et/ou de signature |
US5742769A (en) * | 1996-05-06 | 1998-04-21 | Banyan Systems, Inc. | Directory with options for access to and display of email addresses |
US6006332A (en) | 1996-10-21 | 1999-12-21 | Case Western Reserve University | Rights management system for digital media |
US6021491A (en) | 1996-11-27 | 2000-02-01 | Sun Microsystems, Inc. | Digital signatures for data streams and data archives |
US5960085A (en) * | 1997-04-14 | 1999-09-28 | De La Huerga; Carlos | Security badge for automated access control and secure data gathering |
US6021419A (en) * | 1997-09-16 | 2000-02-01 | International Business Machines Corporation | System for filtering broadcast digital information in accordance with channel identifiers stored in preference list which can be dynamically updated via command through network |
KR100241350B1 (ko) | 1997-10-27 | 2000-02-01 | 정선종 | 전자 거래에서 안전한 전자 공증문서 생성방법 |
US6073242A (en) * | 1998-03-19 | 2000-06-06 | Agorics, Inc. | Electronic authority server |
US7039805B1 (en) * | 1998-05-20 | 2006-05-02 | Messing John H | Electronic signature method |
CA2266141A1 (en) | 1999-03-18 | 2000-09-18 | Rdm Corporation | Method for controlling the application of digital signatures to electronic documents based on electronically represented business signing rules |
US6584466B1 (en) * | 1999-04-07 | 2003-06-24 | Critical Path, Inc. | Internet document management system and methods |
EP1177517A1 (en) * | 1999-04-13 | 2002-02-06 | Ilumin Corporation | Collaborative creation, editing, reviewing, and signing of electronic documents |
US6671805B1 (en) * | 1999-06-17 | 2003-12-30 | Ilumin Corporation | System and method for document-driven processing of digitally-signed electronic documents |
US6826690B1 (en) * | 1999-11-08 | 2004-11-30 | International Business Machines Corporation | Using device certificates for automated authentication of communicating devices |
US7237114B1 (en) * | 2000-04-26 | 2007-06-26 | Pronvest, Inc. | Method and system for signing and authenticating electronic documents |
US7210037B2 (en) * | 2000-12-15 | 2007-04-24 | Oracle International Corp. | Method and apparatus for delegating digital signatures to a signature server |
US20020078140A1 (en) * | 2000-12-19 | 2002-06-20 | Ciaran Kelly | Remote web page maintenance |
CN1240503C (zh) | 2003-07-18 | 2006-02-08 | 奥普特工程株式会社 | 连续铆钉枪和盲铆钉的连续铆接方法 |
-
2001
- 2001-01-23 US US09/767,398 patent/US7039807B2/en not_active Expired - Lifetime
- 2001-12-10 KR KR10-2003-7009672A patent/KR20030071843A/ko not_active Application Discontinuation
- 2001-12-10 CA CA002433154A patent/CA2433154A1/en not_active Abandoned
- 2001-12-10 EP EP01991070A patent/EP1354259A2/en not_active Ceased
- 2001-12-10 BR BR0116815-0A patent/BR0116815A/pt not_active Withdrawn
- 2001-12-10 AU AU2002230823A patent/AU2002230823B2/en not_active Ceased
- 2001-12-10 JP JP2002559991A patent/JP2004531918A/ja not_active Abandoned
- 2001-12-10 IL IL15671701A patent/IL156717A0/xx unknown
- 2001-12-10 WO PCT/US2001/048290 patent/WO2002059728A2/en not_active Application Discontinuation
- 2001-12-10 CN CNA018222226A patent/CN1503932A/zh active Pending
-
2003
- 2003-06-30 ZA ZA200305084A patent/ZA200305084B/en unknown
-
2006
- 2006-04-28 US US11/380,720 patent/US8103867B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
IL156717A0 (en) | 2004-01-04 |
US7039807B2 (en) | 2006-05-02 |
US20020099938A1 (en) | 2002-07-25 |
CN1503932A (zh) | 2004-06-09 |
JP2004531918A (ja) | 2004-10-14 |
WO2002059728A2 (en) | 2002-08-01 |
CA2433154A1 (en) | 2002-08-01 |
BR0116815A (pt) | 2005-04-12 |
AU2002230823B2 (en) | 2008-08-07 |
EP1354259A2 (en) | 2003-10-22 |
WO2002059728A3 (en) | 2003-05-22 |
US20060190734A1 (en) | 2006-08-24 |
ZA200305084B (en) | 2004-06-30 |
US8103867B2 (en) | 2012-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20030071843A (ko) | 전자서명을 획득하기 위한 방법 및 시스템 | |
AU2021206913B2 (en) | Systems and methods for distributed data sharing with asynchronous third-party attestation | |
US5774552A (en) | Method and apparatus for retrieving X.509 certificates from an X.500 directory | |
US6199052B1 (en) | Secure electronic transactions using a trusted intermediary with archive and verification request services | |
US6161181A (en) | Secure electronic transactions using a trusted intermediary | |
AU2002230823A1 (en) | Method and system for obtaining digital signatures | |
US6145079A (en) | Secure electronic transactions using a trusted intermediary to perform electronic services | |
US7644268B2 (en) | Automated electronic messaging encryption system | |
EP1622301B1 (en) | Methods and system for providing a public key fingerprint list in a PK system | |
US6301658B1 (en) | Method and system for authenticating digital certificates issued by an authentication hierarchy | |
US7885413B2 (en) | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data | |
US20010037453A1 (en) | Secure electronic transactions using a trusted intermediary with non-repudiation of receipt and contents of message | |
EP1573958B1 (en) | Methods, apparatus and computer programs for generating and/or using conditional electronic signatures for reporting status changes | |
US8312264B2 (en) | Method and system for authentication among peer appliances within a computer network | |
US20020073310A1 (en) | Method and system for a secure binding of a revoked X.509 certificate to its corresponding certificate revocation list | |
WO2003034308A1 (en) | Electronic document management system | |
CN109981287B (zh) | 一种代码签名方法及其存储介质 | |
Ford | A public key infrastructure for us government unclassified but sensitive applications | |
US20050160041A1 (en) | Smartcard-based root certificate methods and apparatuses | |
Chokhani et al. | PKI and certificate authorities | |
Tjøstheim | A critical view on public key infrastructures | |
Xuejia | Advanced Security Technologies in Networking 21 17 B. Jerman-Blažič et al.(Eds.) IOS Press, 2001 | |
Berbecaru et al. | Digital Certificates and Public-Key Infrastructures | |
Gurbanova | Review of the operations over the digital certificates in various cases | |
CA2368961A1 (en) | Digital certificate |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITN | Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid |