KR20070059931A - 무선 xml 전자 서명 서비스 제공 장치 및 그 방법 - Google Patents

무선 xml 전자 서명 서비스 제공 장치 및 그 방법 Download PDF

Info

Publication number
KR20070059931A
KR20070059931A KR1020060098096A KR20060098096A KR20070059931A KR 20070059931 A KR20070059931 A KR 20070059931A KR 1020060098096 A KR1020060098096 A KR 1020060098096A KR 20060098096 A KR20060098096 A KR 20060098096A KR 20070059931 A KR20070059931 A KR 20070059931A
Authority
KR
South Korea
Prior art keywords
xml
digital signature
signature
signedinfo
mobile client
Prior art date
Application number
KR1020060098096A
Other languages
English (en)
Other versions
KR100825736B1 (ko
Inventor
이재승
김수형
문기영
정교일
손승원
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020060098096A priority Critical patent/KR100825736B1/ko
Priority to US11/635,367 priority patent/US20070136361A1/en
Publication of KR20070059931A publication Critical patent/KR20070059931A/ko
Application granted granted Critical
Publication of KR100825736B1 publication Critical patent/KR100825736B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명에 의한 무선 XML 전자 서명 서비스 제공 장치 및 그 방법은 모바일 클라이언트로부터 수신되는 XML 전자서명 템플릿 생성 요청 또는 XML 전자 서명 검증 요청에 따라 상기 모바일 클라이언트를 인증하는 XML 메시지분석부; 상기 인증이 성공하면 상기 전자서명 템플릿과 정규화된 형태의 SignedInfo를 생성하고, 전자 서명을 검증하는 전자서명처리부; 및 상기 전자서명 템플릿 생성과 전자 서명 검증을 위한 적어도 하나 이상의 설정값들과 키 정보들을 상기 전자서명처리부로 제공하는 암호화부;를 포함하는 것을 특징으로 하며, 무선 환경에서 교환되는 메시지에 대한 인증, 무결성, 부인봉쇄 등을 제공해 주며, 제한된 리소스의 무선 환경에 적용가능하고, 기존의 유선 환경을 위한 XML 전자서명과 호환 가능하여 유무선 통합 전자거래에 활용 가능하며, 무선 XML 전자서명 적용에 따른 기존 유선 환경의 변화를 최소화 시킬 수 있다.
모바일 XML, 모바일 XML 전자서명

Description

무선 XML 전자 서명 서비스 제공 장치 및 그 방법{Apparatus for providing XML signnature in mobile environment and method thereof}
도 1은 본 발명에 따른 무선 XML 전자 서명 방법을 이용하여 모바일 환경에서 XML 전자서명을 생성 하고 검증하는 응용 서비스의 구성 예를 보여주는 도면이다.
도 2a는 본 발명에 따른 무선 XML 전자 서명 서비스 제공 장치의 블록도이다.
도 2b는 도 2a의 전자서명처리부의 상세 블록도이다.
도 3은 본 발명에 따른 무선 XML 전자 서명 서비스를 위한 모바일 클라이언트의 블록도이다.
도 4는 본 발명에 따른 무선 XML 전자 서명 서비스 제공 장치의 다른 블록도이다.
도 5는 본 발명에 따른 무선 XML 전자서명을 위한 모바일 클라이언트의 다른 블록도이다.
도 6은 본 발명에 따른 무선 XML 전자서명 제공 장치를 이용한 무선 XML 전자서명 생성 서비스 구조도이다.
도 7은 본 발명에 따른 무선 XML 전자서명 생성 절차를 나타낸 흐름도이다.
도 8은 본 발명에 따른 무선 XML 전자서명 제공 장치를 이용한 무선 XML 전자서명 검증 서비스 구조도이다.
도 9는 본 발명에 따른 무선 XML 전자서명 검증 절차를 나타낸 흐름도이다.
본 발명은 무선 환경에 적용할 수 있는 XML 전자서명의 생성 및 검증을 수행하는 시스템 및 모바일 클라이언트 그리고 그 처리 방법에 대한 것이다.
XML 문서는 전자상거래를 위한 표준 전자 문서로 정착되고 있으며 이에 대한 인증과 무결성, 부인봉쇄등을 제공하기 위해 XML 전자서명의 적용이 필요하다.
기존의 전자서명 기법을 그대로 XML 문서에 적용할 경우, 전자 서명된 문서가 바이너리 객체로 저장되어 개방적이고 텍스트 기반인 XML 기술과 잘 접목이 되지 않고, 알고리즘 식별자가 사람이 알아보기 힘든 OID (Object Identifier) 로 되어있으며 전자 서명 검증시 서명 알고리즘, 인증서 등의 정보 처리를 특정 어플리케이션에 종속적으로 처리해야 하는 등의 단점이 발생하게 된다.
XML 전자서명은 이러한 문제점을 해결해 준다. XML 전자서명에서는 전자 서명된 문서가 텍스트로 인코딩된 XML 노드로 처리되고, 알고리즘 식별자가 알아보기 쉬운 URN (Uniform Resource Names) 으로 인코딩된다. 인증서 관련 정보도 알아보기 쉬운 형태로 표현되며 서명된 자원을 URI (Uniform Resource Identifier), XML link등으로 참조하여 XML 전자서명 및 이와 관련된 정보 처리를 어플리케이션에서 쉽게 식별하여 처리할 수 있다.
XML 전자서명은 XML 데이터 뿐만 아니라 어떠한 디지털 컨텐츠에도 적용이 가능하다. XML 전자서명은 다수의 리소스에 대한 전자서명을 한꺼번에 처리하여 하나의 전자서명 문서로 나타낼 수 있으며, XML 전자문서에 대해서는 문서 전체에 대한 전자서명뿐만 아니라 XML 문서의 특정 부분에 대해서도 전자서명을 할 수 있어 효율적인 전자서명 처리가 가능하다.
표준화 동향을 보면, W3C XML Signature Working Group과 IETF에서 공동으로 XML 전자서명을 표준화 완료하였다. XML Signature Syntax and Processing, Canonical XML Version 1.0, Exclusive Canonical XML Version 1.0 등이 W3C 권고안 상태에 있다.
무선 환경에서 사용되는 모바일 단말은 적은 메모리, 느린 처리 속도 등 리소스에 제약 사항이 많아 기존의 유선 환경에서의 XML 전자서명 수행에 필요한 XML 문서 파싱 및 XSLT 변환, XPath 변환, XML Canonicalization 등을 수행하기가 부적절하다. 현재 J2ME, BREW, WIPI 등 무선 인터넷 플랫폼 환경에서 전자서명 수행, WTLS 등의 통신 채널 암호화 수행 등은 가능한 상황이지만 위에 언급된 처리 기능들을 포함한 XML 전자서명 처리 전체를 수행하기에는 아직 처리 속도가 부족하고, XML 전자서명과 관련된 모든 라이브러리를 모바일 단말에 올리기도 힘들다. 만약 이러한 문제를 극복하기 위해 기존의 유선 환경을 위한 W3C 표준인 XML 전자서명을 모바일 환경을 위해 기능을 축소시키고 변형하면 기존의 유선 환경과의 호환성 문제가 발생하며, 유무선 연동을 위해서는 기존 유선 환경에서의 서비스에 대한 수정 이 불가피해 진다. 따라서 이러한 문제점들을 해결하기 위한 무선 XML 전자서명 방법의 필요성이 제기되고 있다.본 발명은 무선 환경에 적용할 수 있는 XML 전자서명의 생성 및 검증을 수행하는 시스템 및 모바일 클라이언트 그리고 그 처리 방법에 대한 것이다.
XML 문서는 전자상거래를 위한 표준 전자 문서로 정착되고 있으며 이에 대한 인증과 무결성, 부인봉쇄등을 제공하기 위해 XML 전자서명의 적용이 필요하다.
기존의 전자서명 기법을 그대로 XML 문서에 적용할 경우, 전자 서명된 문서가 바이너리 객체로 저장되어 개방적이고 텍스트 기반인 XML 기술과 잘 접목이 되지 않고, 알고리즘 식별자가 사람이 알아보기 힘든 OID (Object Identifier) 로 되어있으며 전자 서명 검증시 서명 알고리즘, 인증서 등의 정보 처리를 특정 어플리케이션에 종속적으로 처리해야 하는 등의 단점이 발생하게 된다.
XML 전자서명은 이러한 문제점을 해결해 준다. XML 전자서명에서는 전자 서명된 문서가 텍스트로 인코딩된 XML 노드로 처리되고, 알고리즘 식별자가 알아보기 쉬운 URN (Uniform Resource Names) 으로 인코딩된다. 인증서 관련 정보도 알아보기 쉬운 형태로 표현되며 서명된 자원을 URI (Uniform Resource Identifier), XML link등으로 참조하여 XML 전자서명 및 이와 관련된 정보 처리를 어플리케이션에서 쉽게 식별하여 처리할 수 있다.
XML 전자서명은 XML 데이터 뿐만 아니라 어떠한 디지털 컨텐츠에도 적용이 가능하다. XML 전자서명은 다수의 리소스에 대한 전자서명을 한꺼번에 처리하여 하나의 전자서명 문서로 나타낼 수 있으며, XML 전자문서에 대해서는 문서 전체에 대 한 전자서명뿐만 아니라 XML 문서의 특정 부분에 대해서도 전자서명을 할 수 있어 효율적인 전자서명 처리가 가능하다.
표준화 동향을 보면, W3C XML Signature Working Group과 IETF에서 공동으로 XML 전자서명을 표준화 완료하였다. XML Signature Syntax and Processing, Canonical XML Version 1.0, Exclusive Canonical XML Version 1.0 등이 W3C 권고안 상태에 있다.
무선 환경에서 사용되는 모바일 단말은 적은 메모리, 느린 처리 속도 등 리소스에 제약 사항이 많아 기존의 유선 환경에서의 XML 전자서명 수행에 필요한 XML 문서 파싱 및 XSLT 변환, XPath 변환, XML Canonicalization 등을 수행하기가 부적절하다. 현재 J2ME, BREW, WIPI 등 무선 인터넷 플랫폼 환경에서 전자서명 수행, WTLS 등의 통신 채널 암호화 수행 등은 가능한 상황이지만 위에 언급된 처리 기능들을 포함한 XML 전자서명 처리 전체를 수행하기에는 아직 처리 속도가 부족하고, XML 전자서명과 관련된 모든 라이브러리를 모바일 단말에 올리기도 힘들다. 만약 이러한 문제를 극복하기 위해 기존의 유선 환경을 위한 W3C 표준인 XML 전자서명을 모바일 환경을 위해 기능을 축소시키고 변형하면 기존의 유선 환경과의 호환성 문제가 발생하며, 유무선 연동을 위해서는 기존 유선 환경에서의 서비스에 대한 수정이 불가피해 진다. 따라서 이러한 문제점들을 해결하기 위한 무선 XML 전자서명 방법의 필요성이 제기되고 있다.
본 발명이 이루고자 하는 기술적 과제는 상기의 문제점을 해결하기 위하여 안출된 것으로서, 무선 환경에서 XML 전자서명 서비스를 제공하는 장치 및 그 방법을 제공하는데 있다.
본 발명이 이루고자 하는 다른 기술적 과제는 상기의 문제점을 해결하기 위하여 안출된 것으로서, 무선 환경에서 XML 전자서명 서비스를 위한 모바일 클라이언트를 제공하는데 있다.
본 발명이 이루고자 하는 또 다른 기술적 과제는 상기의 문제점을 해결하기 위하여 안출된 것으로서, 무선 환경에서 XML 전자서명 검증 방법을 제공하는데 있다.
상기의 기술적 과제를 이루기 위하여 본 발명에 의한 무선 환경에서 XML 전자서명 서비스를 제공하는 장치는 모바일 클라이언트로부터 수신되는 XML 전자서명 템플릿 생성 요청 또는 XML 전자 서명 검증 요청에 따라 상기 모바일 클라이언트를 인증하는 XML 메시지분석부; 상기 인증이 성공하면 상기 전자서명 템플릿과 정규화된(canonicalized) 형태의 SignedInfo를 생성하고, 전자 서명을 검증하는 전자서명처리부; 및 상기 전자서명 템플릿 생성과 전자 서명 검증을 위한 적어도 하나 이상의 설정값들과 키 정보들을 상기 전자서명처리부로 제공하는 암호화부;를 포함하는 것을 특징으로 한다.
상기의 다른 기술적 과제를 이루기 위하여 본 발명에 의한 무선 환경에서 XML 전자서명 서비스를 위한 모바일 클라이언트는 XML 전자 서명에 필요한 옵션, 전자 서명의 대상인 리소스, 모바일 클라이언트 인증을 위한 정보를 포함하는 XML 전자 서명 템플릿 생성 요청 메시지를 작성하여 무선 XML 전자 서명 서비스 제공 장치로 송신하는 메시지 송신부; 상기 XML 전자 서명 서비스 제공 장치로부터 전자 서명 템플릿과 정규화된 형태를 가지는 SignedInfo를 수신하여 전자서명을 수행한 후 서명 결과값을 상기 전자 서명 템플릿내의 SignatureValue에 삽입하는 전자서명부; 및 완성된 XML 전자 서명을 응용 서비스에 출력하는 응용인터페이스부;를 포함하는 것을 특징으로 하는 특징으로 한다.
상기의 또 다른 기술적 과제를 이루기 위하여 본 발명에 의한 무선 환경에서 XML 전자서명 서비스 제공 방법은 모바일 클라이언트가 어플리케이션에서 지시하는 옵션에 따라 전자서명 템플릿을 무선 XML 전자 서명 서비스 제공 장치로 요청하는 단계; 상기 모바일 클라이언트를 인증한 후, 전자서명 대상인 리소스를 액세스한 후 XML 전자서명 템플릿과 정규화된 SignedInfo 엘리먼트를 생성하여 상기 모바일 클라이언트로 송신하는 단계; 및 모바일 클라이언트가 상기 SignedInfo 엘리먼트에 대하여 자신의 개인키로 전자서명을 한 후 상기 XML 전자서명 템플릿내의 SignatureValue 엘리먼트에 추가하여 전자서명을 생성하는 단계;를 포함하는 것을 특징으로 한다.
상기의 또 다른 기술적 과제를 이루기 위하여 본 발명에 의한 무선 환경에서 XML 전자서명 검증 방법은 모바일 클라이언트가 XML 전자서명을 수신한 후 상기 MXL 전자 서명에 대한 검증 요청 메시지를 생성하여 무선 XML 전자 서명 서비스 제공 장치로 송신하는 단계; 상기 검증 요청 메시지를 수신한 무선 XML 전자 서명 서비스 제공 장치가 상기 모바일 클라이언트를 인증한 후, 다이제스트값과 공개키 정 보를 기초로 전자 서명을 검증한 후 그 결과를 상기 모바일 클라이언트로 송신하는 단계; 및 상기 결과를 수신한 모바일 클라이언트가 어플리케이션 레벨에서 처리를 하는 단계;를 포함하는 것을 특징으로 한다.
이하, 첨부된 도면을 참조하면서 본 발명의 바람직한 일 실시예를 상세하게 설명하도록 한다. 도 1은 본 발명에 따른 무선 XML 전자 서명 방법을 이용하여 모바일 환경에서 XML 전자서명을 생성 하고 검증하는 응용 서비스의 구성 예를 보여주는 도면이다. 도 2a는 본 발명에 따른 무선 XML 전자 서명 서비스 제공 장치의 블록도이고, 도 2b는 도 2a의 전자서명처리부의 상세 블록도이다. 도 3은 본 발명에 따른 무선 XML 전자 서명 서비스를 위한 모바일 클라이언트의 블록도이다. 그리고 도 4는 본 발명에 따른 무선 XML 전자 서명 서비스 제공 장치의 다른 블록도이고, 도 5는 본 발명에 따른 무선 XML 전자서명을 위한 모바일 클라이언트의 다른 블록도이다. 또한 도 6은 본 발명에 따른 무선 XML 전자서명 제공 장치를 이용한 무선 XML 전자서명 생성 서비스 구조도이고, 도 7은 본 발명에 따른 무선 XML 전자서명 생성 절차를 나타낸 흐름도이며, 도 8은 본 발명에 따른 무선 XML 전자서명 제공 장치를 이용한 무선 XML 전자서명 검증 서비스 구조도이다. 마지막으로 도 9는 본 발명에 따른 무선 XML 전자서명 검증 절차를 나타낸 흐름도이다.
바람직한 실시예를 설명하기에 앞서, 본 발명의 필요성에 대하여 간략하게 살펴본다. 무선 환경에서 사용되는 모바일 단말은 적은 메모리, 느린 처리 속도 등 리소스에 제약 사항이 많아 XML 전자서명과 관련된 모든 기능을 수행하기가 힘들다. 만약 기존의 XML 전자서명을 모바일 환경을 위해 기능을 축소시키고 변형하면 기존의 유선 환경과의 호환성 문제가 발생하며, 유무선 연동을 위해서는 기존 유선 환경에서의 서비스에 대한 수정이 불가피해 진다.
위와 같은 문제를 해결하기 위해 본 발명에서는 'XML Signature Trust Service'라는 신뢰할 수 있는 서비스를 고안하여, W3C의 표준을 준수하는 XML 전자서명 생성 및 검증시 리소스를 많이 소모하는 XML 파싱 (Parsing) 및 변환 (Transform) 등의 처리는 XML 전자서명 제공 장치(XML Signature Trust Service)를 사용하여 처리하고, XML 전자서명 생성 과정 중에서 SignedInfo 엘리먼트에 대한 개인키를 이용한 전자서명은 모바일 클라이언트에서 수행하도록 하였다. 본 발명에서 XML Signature Trust Service는 신뢰할 수 있다고 가정하였지만, 아무리 XML Signature Trust Service가 신뢰할 만 하더라도 개인키 관리를 XML Signature Trust Service에 맡겨 전자서명까지 대신하도록 할 경우 XML Signature Trust Service에 대한 해킹 등의 사고로 인한 개인키 유출 등이 있을 수 있으므로 개인키 관리까지 맡기는 것은 바람직하지 않다. 본 발명의 무선 XML 전자서명은 개인키를 이용한 서명값 생성을 모바일 단말에서 수행하도록 하기 때문에 개인키는 모바일 클라이언트에서 직접 관리하므로 이러한 위험이 없다.
본 발명에 따르면, 모바일 단말에서 생성한 XML 전자서명은 다른 모바일 단말에서 수신하여 검증할 수도 있고, 기존 유선 환경의 서버나 클라이언트에서 검증할 수도 있다. 또한 기존 유선 환경의 서버나 클라이언트에서 생성하거나 모바일 단말에서 생성한 XML 전자서명 모두 다른 모바일 클라이언트에서 검증할 수 있다.
위와 같은 모바일 XML 전자서명을 적용할 경우, 서비스 시나리오에 모바일 단말이 추가될 경우에도 기존의 유선 환경에 이미 구축된 서비스를 변경할 필요가 없으며, 유무선 환경의 XML 전자서명이 서로 호환되어 유무선 통합 환경의 전자상거래 서비스 구축에 적합하다. 또한 XML 데이터 송수신시에 무선 단말과 유선 클라이언트 모두 논리적으로 동일한 노드로 간주하고 처리를 요청할 수 있어 유/무선 구별없이 투명하게 서비스를 사용할 수 있다.
본 발명에서 고안한 XML Signature Trust Service는 특정 응용 서비스에 독립적으로, 응용 서비스 형태에 따라 XML Signature Trust Service를 변경할 필요가 없다.
위와 같은 무선 XML 전자서명은 유무선 전자거래에서 가장 중요한 요소 중의 하나인 XML 메시지에 대한 인증, 무결성, 부인봉쇄 기능을 제공해 주며, 유무선 단말로 구성된 다양한 전자거래 환경에서 정보보호 모듈로 사용 가능하다.
한편, XML 전자서명은 W3C에 의해 표준화된, 일반적으로 알려진 기술이기 때문에, 이에 대한 자세한 처리 절차 등에 대한 설명은 생략한다. 또한 XML 전자서명 표준에 의해 사용되는 변환 (Transform), 정규화 (XML Canonicalization) 등에 대한 설명도 생략하며, XML 전자서명 표준에 나오는 특정 엘리먼트 들의 이름 (예: Reference 엘리먼트, SignedInfo 엘리먼트, KeyInfo 엘리먼트, SignatureValue 엘리먼트, Transform 엘리먼트, Manifest 엘리먼트 등)에 대한 설명도 생략한다. XSLT, XPath 등 일반적으로 알려진 XML 관련 기술에 대한 설명도 생략한다.
1. 전체 서비스 구성
도 1은 본 발명에 따른 무선 XML 전자서명 방법을 이용하여 모바일 환경에서 XML 전자서명을 생성 및 검증하는 응용 서비스의 전체 서비스 구성을 나타낸 것이다.
도 1을 참조하면, 모바일 클라이언트 (이동 단말 혹은 모바일 단말과 동의어임,120)는 전송하고자 하는 전자문서에 대한 XML 전자서명 생성시 XML Signature Trust Service(110)에 XML 전자서명 템플릿 생성을 요청한다. XML Signature Trust Service는 모바일 단말에서 지정한 설정 사항에 따라 리소스를 억세스하여 파싱 및 정규화 (XML Canonicalization), 다이제스트 처리 등을 수행하여 SignedInfo 엘리먼트 등을 포함한 XML 전자서명 템플릿(template)을 만들며, 이때 SignedInfo에 대한 정규화 (XML Canonicalization)도 수행된다. 모바일 클라이언트에서는 이 템플릿 및 정규화 처리가 된 SignedInfo 엘리먼트를 상기 정규화 처리가 된 SignedInfo 엘리먼트에 대해 자신의 개인키로 전자서명을 하여 그 서명값을 XML 전자서명 템플릿 내의 SignatureValue 엘리먼트에 추가하여 XML 전자서명 생성을 완료한다.
모바일 단말(120)이 XML 전자서명을 수신 받을 경우, 모바일 단말은 XML 전자서명을 XML Signature Trust Service(110)에 보내면서 검증을 요청하고, XML Signature Trust Service는 이를 클라이언트에서 요청한 설정에 따라 검증하여 검증 결과를 모바일 단말에 통보해 준다.
XML 전자서명 생성시 사용하는 XML Signature Trust Service와 검증시 사용하는XML Signature Trust Service는 동일한 하나의 서비스를 사용해도 되고, 서로 다른 서비스를 사용해도 된다. 또한 응용 서비스의 종류에 따라 XML Signature Trust Service를 변형할 필요가 없다.
모바일 클라이언트와 XML Signature Trust Service 사이에서 주고 받는 메시지는 WTLS 혹은 SSL 혹은 TLS와 같은 통신 채널 보안 프로토콜를 사용하여 보호한다.
송수신되는 전자문서는 무선 XML 전자서명을 통해 인증, 무결성, 부인봉쇄 등의 정보보호 서비스를 받게 되며, 서명된 전자문서가 수신자에게 전송되는 과정에서의 네트워크 수준의 기밀성까지 보장받고자 할 경우는 WTLS 혹은 SSL 혹은 TLS와 같은 통신 채널 보안 프로토콜를 사용하여 전자문서를 전송하면 된다. 위의 무선 XML 전자서명 생성 및 검증 서비스에 따르면, 모바일 단말에서 생성한 XML 전자서명은 다른 모바일 단말에서 수신하여 검증할 수도 있고, 기존 유선 환경의 서버나 클라이언트에서 검증할 수도 있다. 또한 기존 유선 환경의 서버나 클라이언트에서 생성하거나 모바일 단말에서 생성한 XML 전자서명 모두 다른 모바일 클라이언트에서 검증할 수 있다.
위와 같은 모바일 XML 전자서명을 적용할 경우, 서비스 시나리오에 모바일 단말이 추가될 경우에도 기존의 유선 환경에 이미 구축된 서비스를 변경할 필요가 없으며, 유무선 환경의 XML 전자서명이 서로 호환되어 유무선 통합 환경의 전자상거래 서비스 구축에 적합하다. 또한 XML 데이터 송수신시에 무선 단말과 유선 클라이언트 모두 논리적으로 동일한 노드로 간주하고 처리를 요청할 수 있어 유무선 구별 없이 투명하게 서비스를 사용할 수 있다.
본 발명에서 고안한 XML Signature Trust Service는 특정 응용 서비스에 독립적으로, 응용 서비스 형태에 따라 XML Signature Trust Service를 변경할 필요가 없다.
위와 같은 무선 XML 전자서명은 유무선 전자거래에서 가장 중요한 요소 중의 하나인 XML 메시지에 대한 인증, 무결성, 부인봉쇄 기능을 제공해 주며, 유무선 단말로 구성된 다양한 전자거래 환경에서 정보보호 모듈로 사용 가능하다.
도 1의 Application Server(130)는 유선 환경에서 서비스를 제공하는 서버들이며, 이들은 유선환경을 위한 XML 전자서명 기능을 수행하며, 모바일 클라이언트와 XML 전자서명 기능 연동을 위해 특별히 기존의 구조에서 수정되어야 할 사항이 없으므로, 이에 대한 설명은 생략한다. 즉 모바일 XML 전자서명과 연동하기 위해 기존 서비스를 변경할 필요가 없다.
2. XML Signature Trust Service 및 모바일 클라이언트
도 2a 내지 도 2b, 그리고 도 4는 본 발명에 따른 무선 XML 전자 서명 서비스 제공장치의 구조를 나타낸 것이다. 무선 XML 전자 서명 서비스 제공장치는 크게 네 블록으로 이루어진다. XML 메시지분석부(210)는 모바일 클라이언트로부터 수신되는 XML 전자서명 템플릿 생성 요청 또는 XML 전자 서명 검증 요청을 수신하게 되면 먼저 그 모바일 클라이언트를 인증한다. 전자서명처리부(220)는 XML 메지지분석부(210)가 수행하는 인증이 성공하면 상기 전자서명 템플릿과 정규화된(canonicalized) 형태의 SignedInfo를 생성하거나 전자 서명을 검증하는 기능을 수행하는데, 도 2b를 참조하면서 보다 상세하게 살펴보도록 한다. 암호화부(230)는 상기 전자서명 템플릿 생성과 전자 서명 검증에 필요한 설정값들과 키 정보들을 상기 전자서명처리부(220)로 제공하는데, 그 구체적인 내용은 도 4를 참조하면서 설 명한다. 그리고 제1암호처리부(240)는 모바일 클라이언트와 송수신되는 메시지 및 정보에 대하여 위에서 설명하였던 적어도 하나 이상의 통신 채널 보안 프로토콜을 적용하는 기능을 수행한다.
이제 도 2b를 참조하면서 전자서명처리부(220)에 대하여 상세하게 살펴본다. 전자서명처리부는 무선 XML 전자 서명 서비스 제공장치가 전자서명 템플릿을 생성하는 경우와 전자서명을 검증하는 경우의 구성으로 나누어 볼 수 있다. 먼저, 전자서명 템플릿을 생성하는 경우를 보면, XML 전자서명에서 SinatureValue 엘리먼트에 전자서명값을 삽입하지 않으며, 변환부(221)는 전자서명을 할 리소스를 액세스하여 변환을 수행한다. 다이제스트부(223)는 변환된 리소스에 대한 메시지 다이제스트값을 계산하여 출력한다. 레퍼런스 엘리먼트생성부(224)는 상기 리소스의 URI, 상기 변환 알고리즘의 이름, 다이제스트 알고리즘의 이름, 다이제스트값을 포함하는 레퍼런스 엘리먼트를 생성한다. SignedInfo 엘리먼트생성부(225)는 SignedInfo에 적용되는 정규화 알고리즘에 대한 정보와 SignedInfo를 서명할 전자서명 알고리즘에 대한 정보 및 상기 레퍼런스 엘리먼트 들을 포함하는 SignedInfo 엘리먼트를 생성하며, SignedInfo 정규화부(226)는 상기 SignedInfo에 적용되는 정규화 알고리즘을 기초로 상기 SignedInfo 엘리먼트를 정규화하며, Signature 생성부(227)는 XML 전자서명의 최상위 엘리먼트인 Signature 엘리먼트를 생성한다. 이러한 과정을 거쳐 최종적으로 XML 전자서명 템플릿이 생성된다.
이제 무선 XML 전자 서명 서비스 제공 장치가 전자 서명을 인증하는 경우를 살펴본다. 이 경우 전자서명처리부(220)는 모바일 클라이언트로부터 수신되는 전자 서명의 SignedInfo 엘리먼트내의 레퍼런스 엘리먼트가 제공하는 정보를 기초로 리소스를 액세스한 후 변환하고, 다이제스트값을 계산하여 상기 레퍼런스내의 다이제스트값과 비교하는 제1처리부(228) 및 SignedInfo 엘리먼트를 정규화한 후 상기 암호화부(230)로부터 공개키 정보를 읽어와 정규화된 SignedInfo에 대한 전자서명값을 검증하는 제2처리부(229)를 더 포함하게 된다.
이제 도 3을 참조하면서 모바일 클라이언트의 구성을 살펴본다. 모바일 클라이언트(120)는 무선 단말기가 가지는 일반적인 기능이외에, 본 발명에 의한 무선 XML 전자 서명을 위하여 다음과 같은 기능을 추가로 가지게 된다. 먼저 메시지송신부(320)는 XML 전자 서명에 필요한 옵션, 전자 서명의 대상인 리소스, 모바일 클라이언트 인증을 위한 정보를 포함하는 XML 전자 서명 템플릿 생성 요청 메시지를 작성하여, 모바일 클라이언트와 송수신되는 메시지 및 정보에 대하여 위에서 상술한 적어도 하나 이상의 통신 채널 보안 프로토콜을 적용하는 제2암호처리부(350)로 보내 무선 XML 전자서명 서비스 제공 장치로 송신한다.
전자서명부(330)는 XML 전자 서명 서비스 제공 장치(110)로부터 XML 전자 서명 템플릿과 정규화된 형태를 가지는 SignedInfo를 수신하여 SignedInfo에 대하여 전자서명을 수행한 후 서명 결과값을 상기 전자 서명 템플릿내의 SignatureValue에 삽입한다.
응용인터페이스부(340)는 완성된 XML 전자 서명을 응용 서비스에 출력하여 궁극적으로 응용서버(130)와 최종 결과를 주고 받는다.
한편 다른 모바일 클라이언트로부터 전자 서명 검증 요청이 있는 경우를 대 비하여, 검증에 필요한 옵션, 검증할 XML 전자서명 및 서명된 리소스, 인증 정보를 포함하는 XML 검증 요청 메시지를 생성하여 출력하는 검증메시지생성부(310)를 더 포함한다.
이제, 도 4를 참조하면서, 본 발명에 의한 XML Signature Trust Service의 또 다른 구성을 살펴본다. XML Signature Trust Service(400)의 주요 모듈은 Trust Service Interface(401), XML Signature Request Processor(403), Param(404), Signature/Digest(405), Key Info(406), Transform(407), Canonicalization(408), Utility(409), Transport Security 모듈(402), Crypto Library(410) 등이다.
Trust Service Interface 모듈(401)은 모바일 클라이언트의 XML 전자서명 생성 혹은 검증 요청을 받아들이고 응답을 전달하는 통신 관련 기능을 담당한다.
XML Signature Request Processor 모듈(403)은 모바일 클라이언트의 XML 전자서명 생성/검증 요청을 분석하여 서명/검증 관련 파라미터를 추출해 내고 이를 이용해 하위 모듈들을 호출하여 XML 전자서명 템플릿을 생성하거나 XML 전자서명을 검증하는 일을 수행한다.
Param 모듈(404)은 XML 전자서명 생성 및 검증과 관련된 설정 값들을 저장하는 객체들로 구성된다.
Signature/Digest 모듈(405)은 Digest 값 생성/검증 및 전자서명 값 검증을 수행한다. 전자서명 값 생성은 모바일 클라이언트에서 수행한다.
KeyInfo 모듈(406)은 인증서, 공개키 등의 키 정보를 XML 전자서명에서 필요로 하는 형태로 인코딩/디코딩하는 기능을 수행한다.
Transform 모듈(407)은 XPath Transform, XSLT Transform 등의 XML 전자서명 표준에서 명시한 변환 처리 (Transform)를 수행한다.
Canonicalization 모듈(408)은 XML 전자서명 표준에서 명시한 정규화 (XML Canonicalization), 배제 정규화 (Exclusive Canonicalization) 등을 수행한다.
Utility 모듈(409)은 XML Signature Trust Service를 위해 여러 모듈에서 공통적으로 사용하는 기능을 모아놓은 모듈이다.
Transport Security 모듈(407)은 모바일 클라이언트와 XML Signature Trust Service 간의 통신에 대한 네트워크 수준에서의 보안을 제공해 주며, WTLS 혹은 SSL 혹은 TLS와 같은 통신 채널 보안 프로토콜를 제공한다.
Crypto Library(410)는 암호 알고리즘, 암호 키 처리 등의 암호 관련 처리를 하는 암호 라이브러리를 제공한다.
XSLT Processor(411)는 XPath, XSLT 등의 기능을 지원하며, DOM Parser(412)는 XML 문서를 DOM 형태로 처리하기 위해 사용한다.
도 5는 본 발명에 따른 XML 전자서명을 지원하는 모바일 클라이언트의 또 다른 구조를 나타낸 것이다. 모바일 클라이언트(500)를 구성하는 주요 모듈들은 Application Interface(502), Mobile XML Signature Processor(503), Signature Value(504), Key(505), Utility(506), Trust Service Interface(507), Mobile Transport Security 모듈(509), Mobile Crypto Library(508) 등이다.
Application Interface(502)는 Mobile Application으로부터 XML 전자서명 생성 혹은 검증과 관련된 파라미터를 전달 받기 위한 인터페이스 역할을 한다. Application Interface를 통해 전달 받은 파라미터를 바탕으로 XML 전자서명 처리가 수행된다. Application Interface는 Mobile Application 개발자에 대한 API 역할을 하며, 응용 개발자는 이 API 만을 호출하여 원하는 형태의 XML 전자서명 처리를 할 수 있다.
Mobile XML Signature Processor(503)는 Application Interface(501)에서 설정된 파라미터를 전달받아 다른 하위 모듈들을 호출하여 XML 전자서명 생성 및 검증을 수행한다.
Signature Value 모듈(504)은 XML Signature Trust Service로부터 정규화된 상태로 전달받은 SignedInfo 엘리먼트에 대한 전자서명 값을 생성하여 XML 전자서명 템플릿 속의 SignatureValue 엘리먼트에 삽입한다.
Key 모듈(505)은 암호키를 읽어오고 처리하는 기능을 수행한다.
Utility 모듈(506)은 Mobile Client의 각 모듈에서 공통적으로 필요한 함수들을 제공한다.
Trust Service Interface(507)는 XML Signature Trust Service와 통신을 하기 위한 인터페이스를 제공하며, 이를 통해 XML 전자서명 템플릿 생성 및 XML 전자서명 검증을 요청하고 결과를 전달받는다.
Mobile Transport Security 모듈(509)은 모바일 클라이언트와 XML Signature Trust Service 간의 통신에 대한 네트워크 수준에서의 보안을 제공해 주며, WTLS 혹은 SSL 혹은 TLS와 같은 통신 채널 보안 프로토콜이 해당 모바일 환경에 맞게 구현되어 제공된다.
Mobile Crypto Library(508)는 암호 알고리즘, 암호 키 처리 등의 암호 관련 처리를 하는 암호 라이브러리로, 해당 모바일 환경에 맞게 구현되어 제공된다.
3. 무선 XML 전자서명 생성 서비스 구조 및 처리 절차
도 6은 본 발명에 따른 XML Signature Trust Service를 이용한 무선 XML 전자서명 생성 서비스 구성을 나타낸 것이다.
모바일 클라이언트는 전송하고자 하는 전자문서에 대한 XML 전자서명 생성시 XML Signature Trust Service에 XML 전자서명 템플릿 생성을 요청한다. 이때 템플릿 생성 요청 메시지에는 전자서명과 관련된 설정사항 (사용할 알고리즘, 키관련 옵션 등) 과 서명할 리소스 (서명할 리소스를 그대로 보낼 수도 있고, 원격에서 억세스 가능한 리소스일 경우 URI만 보낼 수도 있음), XML Signature Trust Service를 사용하기 위한 인증 정보 등이 포함된다.
XML Signature Trust Service는 모바일 단말로부터 템플릿 생성 요청 메시지를 수신 받은 후 모바일 단말을 인증한 후에, 지정한 설정 사항에 따라 리소스를 억세스하여 파싱 및 변환 (Transform), 다이제스트 처리 등을 수행하여 SignedInfo 엘리먼트 등을 포함한 XML 전자서명 템플릿을 만들며, 이때 SignedInfo에 대한 정규화 (XML Canonicalization)도 수행된다. XML 전자서명 템플릿은 일반적인 XML 전자서명에서 SignatureValue 엘리먼트에 전자서명 값이 들어가지 않은 형태로, 전자서명 값은 나중에 클라이언트 쪽에서 삽입하게 된다.
XML 전자서명 템플릿은 모바일 클라이언트에게 전달된다. 이때 정규화된 형태의 SignedInfo도 같이 전달해 준다.
모바일 클라이언트는 수신받은 정규화된 SignedInfo 엘리먼트에 대해 자신의 개인키로 전자서명을 하여 그 서명 값을 수신받은 XML 전자서명 템플릿내의 SignatureValue 엘리먼트에 추가하여 XML 전자서명 생성을 완료한다.
모바일 클라이언트와 XML Signature Trust Service 사이에 주고 받는 메시지는 TLS 혹은 SSL 혹은 WTLS 와 같은 통신 채널 보안 프로토콜을 사용하여 보호한다.
도 7은 본 발명에 따른 무선 XML 전자서명 생성 절차를 나타낸 흐름도이다.
모바일 응용 프로그램에서 XML 전자서명 관련 옵션을 설정하면 (S701), 모바일 클라이언트는 설정된 전자서명 관련 옵션 설정 사항을 분석하여 XML Signature Trust Service에 대한 XML 전자서명 템플릿 생성 요청 메시지를 생성한다. 템플릿 생성 요청 메시지에는 전자서명과 관련된 설정사항 (사용할 알고리즘, 키관련 옵션 등) 과 서명할 리소스 (서명할 리소스를 그대로 보낼 수도 있고, 원격에서 억세스 가능한 리소스일 경우 URI만 보낼 수도 있음), XML Signature Trust Service를 사용하기 위한 인증 정보 등이 포함된다(S703).
모바일 클라이언트는 XML Signature Trust Service에 XML 전자서명 템플릿 생성 요청 메시지를 보낸다. 요청 메시지를 보낼 때 메시지 보호를 위해 TLS 혹은 SSL 혹은 WTLS 와 같은 통신 채널 보안 프로토콜을 사용하며, 이들 프로토콜이 서버 인증과정을 포함하기 때문에 이때 모바일 클라이언트가 XML Signature Trust Service를 인증하게 된다. 모바일 클라이언트 인증을 위해 아이디와 패스워드, 인증서 등을 전송할 수도 있다. 혹은 SSL이나 TLS의 모바일 클라이언트 인증 옵션을 사용해 모바일 클라이언트를 인증할 수도 있다(S705).
XML Signature Trust Service는 보안 채널을 통해 클라이언트로부터 전송된 XML 전자서명 템플릿 생성 요청 메시지를 수신하며, 클라이언트를 인증한다(S707).
XML Signature Trust Service는 템플릿 생성 요청 메시지를 분석하여 (S709) 설정된 옵션에 따라 다음과 같이 XML 전자서명 템플릿을 생성한다.
먼저 서명할 리소스를 억세스하여 정규화 (XML Canonicalizaton), Base64 Transform, XPath Transform 등의 변환 (Transform) 알고리즘을 사용하여 적절히 변환한다(S711).
다음으로, 변환된 서명 대상에 대한 메시지 다이제스트를 수행하고(S713), 서명 대상에 대한 URI, 사용한 변환 알고리즘의 이름, 다이제스트 알고리즘의 이름, 다이제스트 값을 포함하는 Reference 라는 이름을 갖는 엘리먼트를 생성한다. 다수의 리소스를 한꺼번에 서명하는 경우, 각 리소스에 대한 Reference 엘리먼트들이 직접 SignedInfo 라는 이름의 엘리먼트에 포함되거나 혹은 Manifest 라는 이름의 엘리먼트에 포함되도록 한다. 후자의 경우, Manifest 엘리먼트에 대한 Reference 엘리먼트가 생성되어 이 Reference만 SignedInfo 구조에 포함되게 된다(S715).
그 다음 SignedInfo 엘리먼트를 생성한다. SignedInfo 엘리먼트는, SignedInfo 자체에 적용할 정규화 알고리즘에 대한 정보를 포함하는 CanonicalizationMethod 엘리먼트, SignedInfo를 서명할 전자서명 알고리즘에 대한 정보를 갖는 SignatureMethod 엘리먼트, (만약 사용할 경우) Manifest에 대한 Reference 엘리먼트, 기타 다른 리소스들을 위한 Reference 엘리먼트 등을 포함하도록 생성된다(S717).
다음으로, CanonicalizationMethod 엘리먼트에 지정된 정규화 알고리즘을 사용해 SignedInfo 엘리먼트에 대한 정규화를 수행한다(S719).
그 다음, XML 전자서명의 최상위 엘리먼트인 Signature 엘리먼트를 생성한다. Signature 엘리먼트는 SignedInfo 엘리먼트, SignedInfo에 대한 전자서명 값을 포함하게 되는 SignatureValue 엘리먼트와 서명자의 키 정보를 포함하는 KeyInfo 엘리먼트, (만일 사용될 경우) Manifest 엘리먼트 등을 포함하는 Object 엘리먼트와 같은 다양한 부가적인 정보를 포함하도록 생성된다. 단, 무선 XML 전자서명의 경우, 전자서명 값의 생성은 모바일 클라이언트에서 수행하므로 이 시점에서 SignatureValue 엘리먼트는 서명 값을 포함하지 않고 비어 있게 된다(S721).
XML Signature Truest Service는 (S721)까지의 과정에서 생성된 XML 전자서명 템플릿과, 정규화된 형태의 SignedInfo를 모바일 클라이언트에게 보낸다. 이때 모바일 클라이언트와 XML Signature Trust Service 사이에 주고 받는 메시지는 TLS 혹은 SSL 혹은 WTLS 와 같은 통신 채널 보안 프로토콜을 사용하여 보호한다(S723).
모바일 클라이언트는 보안 채널을 통해 XML 전자서명 템플릿과 정규화된 SignedInfo를 수신 받는다(S725).
모바일 클라이언트는 전달받은 정규화된 SignedInfo에 대해 전자서명을 수행한다(S727).
그 다음 서명 결과값을 XML 전자서명 템플릿내의 SignatureValue 엘리먼트에 삽입 한다 (S729).
(S729) 까지의 과정을 통해 XML 전자서명이 생성되었으며, 모바일 클라이언트는 응용 서비스에 이를 전송한다(S731).
위와 같이 XML 형태로 전자서명을 생성하여 메시지와 함께 송신하면 메시지에 대한 인증, 무결성, 부인봉쇄가 보장된다. 추가로 기밀성을 제공받기 위해서는 별도의 XML 암호 모듈을 적용하거나, 무선 XML 전자서명 패키지에서 같이 제공되는 TLS를 사용하여 네트워크 수준의 기밀성을 제공받을 수 있다.
4. 무선 XML 전자서명 검증 서비스 구성 및 처리
도 8은 본 발명에 따른 XML Signature Trust Service를 이용한 무선 XML 전자서명 검증 서비스 구성을 나타낸 것이다.
모바일 클라이언트가 XML 전자서명을 수신 받을 경우, 모바일 클라이언트는 XML 전자서명 검증 요청 메시지를 생성하여 XML Signature Trust Service에 보낸다. XML 전자서명 검증 요청 메시지에는 XML 전자서명 검증에 필요한 옵션 (Manifest 엘리먼트 검증 여부, 필요할 경우 공개키 정보 등), 검증할 XML 전자서명 및 서명된 리소스 (대상 리소스를 그대로 보낼 수도 있고, 원격에서 억세스 가능한 리소스일 경우 URI만 보낼 수도 있음), XML Signature Trust Service를 사용하기 위한 인증 정보 등이 포함된다.
XML Signature Trust Service는 검증 요청 메시지를 수신 받은 후 모바일 클라이언트를 인증한 후에, 전달받은 XML 전자서명을 클라이언트에서 요청한 설정에 따라 검증하여 검증 결과를 모바일 단말에 통보해 준다. 이때 사용되는 검증절차는 일반적인 XML 전자서명 검증 절차와 동일하다.
모바일 클라이언트와 XML Signature Trust Service 사이에 주고 받는 메시지는 TLS 혹은 SSL 혹은 WTLS 와 같은 통신 채널 보안 프로토콜을 사용하여 보호한다.
도 9는 본 발명에 따른 무선 XML 전자서명 검증 절차를 나타낸 흐름도이다.
무선 XML 전자서명의 검증 절차는 일반적인 XML 전자서명의 검증 절차와 거의 동일하다. 다른 점은, 모바일 클라이언트가 XML Signature Trust Service에 XML 전자서명을 전송하여 검증을 요청하면, Trust Service가 대신한 후 검증 결과를 알려준다는 점이다. 무선 XML 전자서명의 구체적인 검증절차는 다음과 같다.
모바일 클라이언트가 XML 전자서명을 수신 받으면 (S901), XML 전자서명 검증 요청 메시지를 생성한다. XML 전자서명 검증 요청 메시지에는 XML 전자서명 검증에 필요한 옵션 (Manifest 엘리먼트 검증 여부, 필요할 경우 공개키 정보 등), 검증할 XML 전자서명 및 서명된 리소스 (대상 리소스를 그대로 보낼 수도 있고, 원격에서 억세스 가능한 리소스일 경우 URI만 보낼 수도 있음), XML Signature Trust Service를 사용하기 위한 인증 정보 등이 포함된다(S903).
모바일 클라이언트는 XML Signature Trust Service에 XML 전자서명 검증 요청 메시지를 보낸다. 요청 메시지를 보낼 때 메시지 보호를 위해 TLS 혹은 SSL 혹은 WTLS 와 같은 통신 채널 보안 프로토콜을 사용하며, 이들 프로토콜이 서버 인증과정을 포함하기 때문에 이때 클라이언트가 Trust Service를 인증하게 된다. 클라이언트 인증을 위해 아이디와 패스워드, 인증서 등을 전송할 수도 있다. 혹은 SSL 이나 TLS의 클라이언트 인증 옵션을 사용해 클라이언트를 인증할 수도 있다(S905).
XML Signature Trust Service는 보안 채널을 통해 클라이언트로부터 전송된 XML 전자서명 검증 요청 메시지를 수신하며, 클라이언트를 인증한다(S907).
XML Signature Trust Service는 검증 요청 메시지를 분석하여 (S909) 설정된 옵션에 따라 다음과 같이 XML 전자서명을 검증한다.
우선 XML 전자서명의 SignedInfo 엘리먼트 내부에 포함되어 있는 각 Reference 엘리먼트의 URI 정보를 사용해 검증할 리소스를 억세스 하고, Reference 엘리먼트 내에 지정되어 있는 변환 방법을 사용해서 억세스한 자원을 변환한다(S911).
Reference 엘리먼트 내에 지정된 다이제스트 알고리즘을 사용해서 변환된 리소스에 대한 다이제스트 값을 계산한다(S913).
계산된 다이제스트 값은 해당 Reference 엘리먼트에 포함되어 있는 다이제스트 값과 같은지 비교된다. 메시지 다이제스트 알고리즘의 특성에 의해 만일 해당 자원이 변경되었을 경우, Reference 엘리먼트 내의 원본에 대한 메시지 다이제스트 값과 변경된 자원의 메시지 다이제스트 값이 다르게 되고, 데이터의 변경 유무를 판단할 수 있는 근거가 된다. 각 Reference들은 이와 같은 방식으로 검증된다(S915).
다음은 SignedInfo엘리먼트 내의 CanonicalizationMethod엘리먼트에 지정되어있는 정규화 방법을 이용해 SignedInfo 엘리먼트를 정규화 (Canonicalize) 한다(S917).
서명 검증을 위해 KeyInfo 엘리먼트로부터 공개키 정보를 가져와 이 정보와 SignatureMethod 엘리먼트에서 지정한 서명 알고리즘을 이용하여 정규화된 SignedInfo에 대한 전자서명 값을 검증한다(S919).
만일 클라이언트에서 Manifest 엘리먼트의 검증을 요청했을 경우, Manifest 검증을 수행한다. Manifest 엘리먼트의 검증을 위해서는 Manifest가 포함하고 있는 각 Reference를 위에서 기술한 Reference 엘리먼트 검증 방법과 동일한 방법으로 검증해야 한다(S921).
(S919) 까지, 혹은 선택에 따라 (S921)까지의 과정에서 검증이 성공한다면, XML 전자서명 검증이 성공한 것이며, XML Signature Trust Service는 XML 전자서명 검증 결과를 모바일 클라이언트에 전송해 준다. 이때 모바일 클라이언트와 XML Signature Trust Service 사이에 주고 받는 메시지는 TLS 혹은 SSL 혹은 WTLS 와 같은 통신 채널 보안 프로토콜을 사용하여 보호한다(S923).
모바일 클라이언트는 보안 채널을 통해 XML 전자서명 검증 결과를 수신 받는다(S925).
모바일 클라이언트는 XML 전자서명 검증 결과에 따라 어플리케이션 수준에서 적절한 처리를 한다(S927).
위와 같은 과정을 거쳐 검증된 XML 전자서명은 각 리소스가 변경되지 않았음을 보장하며 송신자 인증, 송신 부인 방지를 제공해 준다.
본 발명에 의한 방법은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD_ROM, 자기테이프, 플로피디스크 및 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드로 저장되고 실행될 수 있다.
이상에서와 같이 도면과 명세서에서 최적 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
이상에서 설명한 바와 같이, 본 발명에 의한 무선 XML 전자 서명 서비스 제공 장치 및 그 방법은, 서비스 시나리오에 모바일 클라이언트가 추가될 경우에도 기존의 유선 환경에 이미 구축된 서비스를 변경할 필요가 없으며, 유무선 환경의 XML 전자서명이 서로 호환되어 유무선 통합 환경의 전자상거래 서비스 구축에 적합하다. 또한 XML 데이터 송수신시에 무선 단말과 유선 클라이언트 모두 논리적으로 동일한 노드로 간주하고 처리를 요청할 수 있어 유무선 구별없이 투명하게 서비스 를 사용할 수 있다.
본 발명에 의한 XML Signature Trust Service는 특정 응용 서비스에 독립적으로, 응용 서비스 형태에 따라 XML Signature Trust Service를 변경할 필요가 없다.
위와 같은 무선 XML 전자서명은 유무선 전자거래에서 가장 중요한 요소 중의 하나인 XML 메시지에 대한 인증, 무결성, 부인봉쇄 기능을 제공해 주며, 유무선 단말로 구성된 다양한 전자거래 환경에서 정보보호 모듈로 사용 가능하다.
그리고, 본 발명에 의한 무선 XML 전자서명은 무선 환경에서 교환되는 메시지에 대한 인증, 무결성, 부인봉쇄 등을 제공해 주며, 제한된 리소스의 무선 환경에 적용가능하고, 기존의 유선 환경을 위한 XML 전자서명과 호환 가능하여 유무선 통합 전자거래에 활용 가능하며, 무선 XML 전자서명 적용에 따른 기존 유선 환경의 변화를 최소화 시킬 수 있다.

Claims (20)

  1. 모바일 클라이언트로부터 수신되는 XML 전자서명 템플릿 생성 요청 또는 XML 전자 서명 검증 요청에 따라 상기 모바일 클라이언트를 인증하는 XML 메시지분석부;
    상기 인증이 성공하면 상기 전자서명 템플릿과 정규화된(canonicalized) 형태의 SignedInfo를 생성하고, 전자 서명을 검증하는 전자서명처리부; 및
    상기 전자서명 템플릿 생성과 전자 서명 검증을 위한 적어도 하나 이상의 설정값들과 키 정보들을 상기 전자서명처리부로 제공하는 암호화부;를 포함하는 것을 특징으로 하는 무선 XML 전자 서명 서비스 제공 장치.
  2. 제1항에 있어서,
    상기 모바일 클라이언트와 송수신되는 메시지 및 정보에 대하여 적어도 하나 이상의 통신 채널 보안 프로토콜을 적용하는 제1암호처리부;를 더 포함하는 것을 특징으로 하는 무선 XML 전자 서명 서비스 제공 장치.
  3. 제1항에 있어서, 상기 전자서명처리부는
    상기 전자서명 템플릿을 생성할 때, XML 전자서명에서 SignatureValue 엘리먼트에 전자서명값을 삽입하지 않는 것을 특징으로 하는 무선 XML 전자 서명 서비스 제공 장치.
  4. 제1항에 있어서, 상기 무선 XML 전자서명 서비스 제공 장치가 상기 전자서명 템플릿을 생성하는 경우에 상기 전자서명처리부는
    전자서명을 할 리소스를 액세스하여 변환(transform)을 수행하는 변환부;
    상기 변환된 리소스에 대한 메시지 다이제스트값을 계산하여 출력하는 다이제스트부;
    상기 리소스의 URI, 상기 변환 알고리즘의 이름, 다이제스트 알고리즘의 이름, 다이제스트값을 포함하는 레퍼런스 엘리먼트를 생성하는 레퍼런스 엘리먼트생성부;
    상기 SignedInfo에 적용되는 정규화 알고리즘에 대한 정보와 SignedInfo를 서명할 전자서명 알고리즘에 대한 정보 및 상기 레퍼런스 엘리먼트들을 포함하는 SignedInfo 엘리먼트를 생성하는 SignedInfo 엘리먼트생성부;
    상기 SignedInfo에 적용되는 정규화 알고리즘을 기초로 상기 SignedInfo 엘리먼트를 정규화하는 SignedInfo 정규화부; 및
    XML 전자서명의 최상위 엘리먼트인 Signature 엘리먼트를 생성하는 Signature 생성부;를 포함하는 것을 특징으로 하는 특징으로 하는 무선 XML 전자 서명 서비스 제공 장치.
  5. 제1항에 있어서, 상기 무선 XML 전자 서명 서비스 제공 장치가 상기 전자 서명을 인증하는 경우에 상기 전자서명처리부는
    수신되는 전자서명의 SignedInfo 엘리먼트내의 레퍼런스 엘리먼트가 제공하는 정보를 기초로 리소스를 액세스한 후 변환하고, 다이제스트값을 계산하여 상기 레퍼런스내의 다이제스트값과 비교하는 제1처리부; 및 SignedInfo 엘리먼트를 정규화한 후 상기 암호화부로부터 공개키 정보를 읽어와 상기 정규화된 SignedInfo에 대한 전자서명값을 검증하는 제2처리부;를 더 포함하는 것을 특징으로 하는 무선 XML 전자 서명 서비스 제공 장치.
  6. XML 전자 서명에 필요한 옵션, 전자 서명의 대상인 리소스, 모바일 클라이언트 인증을 위한 정보를 포함하는 XML 전자 서명 템플릿 생성 요청 메시지를 작성하여 무선 XML 전자 서명 서비스 제공 장치로 송신하는 메시지송신부;
    상기 XML 전자 서명 서비스 제공 장치로부터 XML 전자 서명 템플릿과 정규화된 형태를 가지는 SignedInfo를 수신하여 SignedInfo에 대해 전자서명을 수행한 후 서명 결과값을 상기 전자 서명 템플릿내의 SignatureValue에 삽입하는 전자서명부; 및
    완성된 XML 전자 서명을 응용 서비스에 출력하는 응용인터페이스부;를 포함하는 것을 특징으로 하는 특징으로 하는 무선 XML 전자 서명 서비스를 위한 모바일 클라이언트.
  7. 제6항에 있어서, 상기 모바일 클라이언트는
    다른 모바일 클라이언트로부터 전자 서명 검증 요청이 있는 경우에, 검증에 필요한 옵션, 검증할 XML 전자서명 및 서명된 리소스, 인증 정보를 포함하는 XML 검증 요청 메시지를 생성하여 출력하는 검증메시지생성부;를 더 포함하는 것을 특징으로 하는 무선 XML 전자 서명 서비스를 위한 모바일 클라이언트.
  8. 제6항에 있어서,
    상기 모바일 클라이언트와 송수신되는 메시지 및 정보에 대하여 적어도 하나 이상의 통신 채널 보안 프로토콜을 적용하는 제2암호처리부;를 더 포함하는 것을 특징으로 하는 무선 XML 전자 서명 서비스를 위한 모바일 클라이언트.
  9. (a) 모바일 클라이언트가 어플리케이션에서 지시하는 옵션에 따라 전자서명 템플릿을 무선 XML 전자 서명 서비스 제공 장치로 요청하는 단계;
    (b) 상기 모바일 클라이언트를 인증한 후, 전자서명 대상인 리소스를 액세스한 후 XML 전자서명 템플릿과 정규화된 SignedInfo 엘리먼트를 생성하여 상기 모바일 클라이언트로 송신하는 단계;
    (c) 모바일 클라이언트가 상기 SignedInfo 엘리먼트에 대하여 자신의 개인키로 전자서명을 한 후 상기 XML 전자서명 템플릿내의 SignatureValue 엘리먼트에 추가하여 전자서명을 생성하는 단계;를 포함하는 것을 특징으로 하는 무선 XML 전자 서명 서비스 제공 방법.
  10. 제9항에 있어서, 상기 (a)단계는
    XML 전자 서명에 필요한 옵션, 전자 서명의 대상인 리소스, 모바일 클라이언트 인증을 위한 정보를 포함하는 XML 전자 서명 템플릿 생성 요청 메시지를 생성하는 것을 특징으로 하는 무선 XML 전자 서명 서비스 제공 방법.
  11. 제9항에 있어서, 상기 (b)단계는
    (b1) 상기 모바일 클라이언트를 인증하는 단계;
    (b2) 상기 인증이 성공하면 상기 리소스를 액세스하고 변환을 수행한 후 다이제스트값을 생성하는 단계;
    (b3) 템플릿 생성에 필요한 엘리먼트들을 생성하는 단계; 및
    (b4) 생성된 템플릿과 정규화된 SignedInfo를 상기 모바일 클라이언트에게 송신하는 단계;를 포함하는 것을 특징으로 하는 무선 XML 전자 서명 서비스 제공 방법.
  12. 제11항에 있어서, 상기 (b2)단계는
    (b21) 상기 리소스에 대하여 변환을 수행하는 단계; 및
    (b22) 상기 변환된 리소스에 대한 메시지 다이제스트를 수행하는 단계;를 포함하는 것을 특징으로 하는 무선 XML 전자 서명 서비스 제공 방법.
  13. 제11항에 있어서, 상기 (b3)단계는
    (b31) 상기 리소스의 URI, 상기 변환 알고리즘의 이름, 다이제스트 알고리즘 의 이름, 다이제스트값을 포함하는 레퍼런스 엘리먼트를 생성하는 단계;
    (b32) SignedInfo에 적용되는 정규화 알고리즘에 대한 정보와 SignedInfo 자체를 서명할 전자서명 알고리즘에 대한 정보 및 상기 레퍼런스 엘리먼트들을 포함하는 SignedInfo 엘리먼트를 생성하는 단계;
    (b33) 상기 SignedInfo에 적용되는 정규화 알고리즘을 기초로 상기 SignedInfo 엘리먼트를 정규화하는 단계; 및
    (b34) XML 전자서명의 최상위 엘리먼트인 Signature 엘리먼트를 생성하는 단계;를 포함하는 것을 특징으로 하는 무선 XML 전자 서명 서비스 제공 방법.
  14. 제9항에 있어서,
    복수의 리소스에 대한 전자 서명을 동시에 하는 경우에는 각 리소스에 대한 레퍼런스 엘리먼트들이 SignedInfo 엘리먼트에 포함되거나 Manifest 엘리먼트에 포함되도록 하는 것을 특징으로 하는 무선 XML 전자 서명 서비스 제공 방법.
  15. 제13항에 있어서, 상기 (b34)단계는
    상기 Signature 엘리먼트가 상기 SignedInfo 엘리먼트, SignatureValue 엘리먼트와 KeyInfo 엘리먼트, Manifest 엘리먼트를 포함하도록 하는 것을 특징으로 하는 무선 XML 전자 서명 서비스 제공 방법.
  16. 제15항에 있어서, 상기 SignatureValue 엘리먼트는 서명값을 포함하지 않는 것을 특징으로 하는 무선 XML 전자 서명 서비스 제공 방법.
  17. (a) 모바일 클라이언트가 XML 전자서명을 수신한 후 상기 XML 전자 서명에 대한 검증 요청 메시지를 생성하여 무선 XML 전자 서명 서비스 제공 장치로 송신하는 단계;
    (b) 상기 검증 요청 메시지를 수신한 무선 XML 전자 서명 서비스 제공 장치가 상기 모바일 클라이언트를 인증한 후, 다이제스트값과 공개키 정보를 기초로 전자 서명을 검증한 후 그 결과를 상기 모바일 클라이언트로 송신하는 단계; 및
    (c) 상기 결과를 수신한 모바일 클라이언트가 어플리케이션 레벨에서 처리를 하는 단계;를 포함하는 것을 특징으로 하는 무선 XML 전자 서명 검증 방법.
  18. 제17항에 있어서, 상기 (a)단계는
    상기 모바일 클라이언트가 Manifest 엘리먼트 검증 여부, 공개키 정보, 검증 대상인 전자 서명과 서명된 리소스, 인증 정보를 포함하는 XML 전자 서명 검증 요청 메시지를 생성하는 단계;를 포함하는 것을 특징으로 하는 무선 XML 전자 서명 검증 방법.
  19. 제17항에 있어서, 상기 (b)단계는
    (b1) 상기 리소스에 대한 다이제스트값을 계산하여 상기 리소스에 대한 레퍼런스 엘리먼트내의 다이제스트값과의 일치 여부로 데이터의 변경 여부를 검증하는 단계;
    (b2) SignedInfo 엘리먼트를 정규화하는 단계; 및
    (b3) KeyInfo 엘리먼트에서 공개키 정보를 읽어와 SignatureMethod 엘리먼트에서 지정한 서명알고리즘을 이용하여 상기 정규화된 SignedInfo에 대한 전자서명값을 검증하는 단계;를 포함하는 것을 특징으로 하는 무선 XML 전자 서명 검증 방법.
  20. 제19항에 있어서,
    모바일 클라이언트가 Manifest 엘리먼트의 검증을 요청하면, 상기 Manifest 엘리먼트가 포함하고 있는 각 레퍼런스 엘리먼트에 대하여 상기 (b1) 내지 (b3) 단계를 적용하여 검증하는 단계;를 더 포함하는 것을 특징으로 하는 무선 XML 전자 서명 검증 방법.
KR1020060098096A 2005-12-07 2006-10-09 무선 xml 전자 서명 서비스 제공 장치 및 그 방법 KR100825736B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020060098096A KR100825736B1 (ko) 2005-12-07 2006-10-09 무선 xml 전자 서명 서비스 제공 장치 및 그 방법
US11/635,367 US20070136361A1 (en) 2005-12-07 2006-12-07 Method and apparatus for providing XML signature service in wireless environment

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020050118634 2005-12-07
KR20050118634 2005-12-07
KR1020060098096A KR100825736B1 (ko) 2005-12-07 2006-10-09 무선 xml 전자 서명 서비스 제공 장치 및 그 방법

Publications (2)

Publication Number Publication Date
KR20070059931A true KR20070059931A (ko) 2007-06-12
KR100825736B1 KR100825736B1 (ko) 2008-04-29

Family

ID=38140733

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060098096A KR100825736B1 (ko) 2005-12-07 2006-10-09 무선 xml 전자 서명 서비스 제공 장치 및 그 방법

Country Status (2)

Country Link
US (1) US20070136361A1 (ko)
KR (1) KR100825736B1 (ko)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100914430B1 (ko) * 2007-05-02 2009-08-28 인하대학교 산학협력단 Xml 전자서명을 이용한 서비스 이동 관리 시스템 및관리 방법
WO2010151630A2 (en) * 2009-06-24 2010-12-29 Docusign, Inc. Systems and methods for distributed electronic signature documents
US8949706B2 (en) 2007-07-18 2015-02-03 Docusign, Inc. Systems and methods for distributed electronic signature documents
US8949708B2 (en) 2010-06-11 2015-02-03 Docusign, Inc. Web-based electronically signed documents
US9230130B2 (en) 2012-03-22 2016-01-05 Docusign, Inc. System and method for rules-based control of custody of electronic signature transactions
US9251131B2 (en) 2010-05-04 2016-02-02 Docusign, Inc. Systems and methods for distributed electronic signature documents including version control
US9268758B2 (en) 2011-07-14 2016-02-23 Docusign, Inc. Method for associating third party content with online document signing
US9330375B2 (en) 2008-10-17 2016-05-03 Dotloop, Llc Interactive real estate contract and negotiation tool
US9514117B2 (en) 2007-02-28 2016-12-06 Docusign, Inc. System and method for document tagging templates
US9575622B1 (en) 2013-04-02 2017-02-21 Dotloop, Llc Systems and methods for electronic signature
US9628462B2 (en) 2011-07-14 2017-04-18 Docusign, Inc. Online signature identity and verification in community
US9824198B2 (en) 2011-07-14 2017-11-21 Docusign, Inc. System and method for identity and reputation score based on transaction history
US9858548B2 (en) 2011-10-18 2018-01-02 Dotloop, Llc Systems, methods and apparatus for form building
US10033533B2 (en) 2011-08-25 2018-07-24 Docusign, Inc. Mobile solution for signing and retaining third-party documents
US10511732B2 (en) 2011-08-25 2019-12-17 Docusign, Inc. Mobile solution for importing and signing third-party electronic signature documents
US10733364B1 (en) 2014-09-02 2020-08-04 Dotloop, Llc Simplified form interface system and method
US10826951B2 (en) 2013-02-11 2020-11-03 Dotloop, Llc Electronic content sharing

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
WO2006077481A1 (en) * 2005-01-19 2006-07-27 Truecontext Corporation Policy-driven mobile forms applications
JP4989259B2 (ja) * 2007-03-06 2012-08-01 株式会社日立製作所 署名情報処理方法、そのプログラムおよび情報処理装置
US8429643B2 (en) * 2007-09-05 2013-04-23 Microsoft Corporation Secure upgrade of firmware update in constrained memory
US20090077371A1 (en) * 2007-09-14 2009-03-19 Valicore Technologies, Inc. Systems and methods for a template-based encryption management system
US20110093510A1 (en) * 2009-10-20 2011-04-21 Roche Diagnostics Operations, Inc. Methods and systems for serially transmitting records in xml format
US9237155B1 (en) 2010-12-06 2016-01-12 Amazon Technologies, Inc. Distributed policy enforcement with optimizing policy transformations
US20120272167A1 (en) * 2011-04-20 2012-10-25 Nokia Corporation Methods, apparatuses and computer program products for providing a mechanism for same origin widget interworking
US8769642B1 (en) 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US9178701B2 (en) 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
US9197409B2 (en) 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US9258118B1 (en) 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
ITMI20121639A1 (it) * 2012-10-02 2014-04-03 Bit4Id S R L Metodo per effettuare una firma digitale
US9407440B2 (en) 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
US9521000B1 (en) 2013-07-17 2016-12-13 Amazon Technologies, Inc. Complete forward access sessions
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US10243945B1 (en) 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
US9420007B1 (en) 2013-12-04 2016-08-16 Amazon Technologies, Inc. Access control using impersonization
US9374368B1 (en) 2014-01-07 2016-06-21 Amazon Technologies, Inc. Distributed passcode verification system
US9369461B1 (en) 2014-01-07 2016-06-14 Amazon Technologies, Inc. Passcode verification using hardware secrets
US9292711B1 (en) 2014-01-07 2016-03-22 Amazon Technologies, Inc. Hardware secret usage limits
US9262642B1 (en) 2014-01-13 2016-02-16 Amazon Technologies, Inc. Adaptive client-aware session security as a service
KR101671989B1 (ko) 2014-02-10 2016-11-03 한국전자통신연구원 전자 서명 제공 장치 및 방법
US10552525B1 (en) 2014-02-12 2020-02-04 Dotloop, Llc Systems, methods and apparatuses for automated form templating
US10771255B1 (en) 2014-03-25 2020-09-08 Amazon Technologies, Inc. Authenticated storage operations
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
US10063370B2 (en) * 2014-09-11 2018-08-28 Infineon Technologies Ag Method and device for checking an identifier
US9699184B2 (en) * 2014-09-11 2017-07-04 Infineon Technologies Ag Method and device for processing data
US9794070B2 (en) * 2015-01-07 2017-10-17 Cyph, Inc. Method of ephemeral encrypted communications
US9954837B2 (en) 2015-01-07 2018-04-24 Cyph, Inc. Method of multi-factor authenication during encrypted communications
WO2016114822A1 (en) 2015-01-16 2016-07-21 Cyph Inc. A system and method of cryprographically signing web applications
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
JP7372527B2 (ja) * 2019-09-26 2023-11-01 富士通株式会社 通信中継プログラム、中継装置、及び通信中継方法
CN117675342A (zh) * 2023-12-05 2024-03-08 长春大学 基于xml加密技术的数据安全交换平台

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GR880100854A (el) * 1987-12-22 1994-03-31 Glaxo Group Ltd Υδατικές διαμορφώσεις που περιέχουν ενα παράγωγο πιπεριδινυλκυκλοπεντυλεπτενοικού οξέος.
JP2002091299A (ja) 2000-08-31 2002-03-27 Internatl Business Mach Corp <Ibm> 電子署名システム、電子署名方法、電子署名の仲介方法、電子署名の仲介システム、情報端末および記録媒体
JP3730498B2 (ja) * 2000-09-19 2006-01-05 株式会社東芝 署名用記憶媒体
KR20020096616A (ko) * 2001-06-21 2002-12-31 한국전자통신연구원 전자문서에 대한 xml 형태의 전자서명 생성/검증 장치및 방법
US7058698B2 (en) * 2001-08-13 2006-06-06 Sun Microsystems, Inc. Client aware extensible markup language content retrieval and integration in a wireless portal system
KR20070064684A (ko) * 2001-11-23 2007-06-21 리서치 인 모션 리미티드 확장가능 마크업 언어 문서를 처리하는 시스템 및 방법
KR100439176B1 (ko) * 2001-12-28 2004-07-05 한국전자통신연구원 엑스엠엘 디지털 서명 생성 및 검증 장치
US7340611B2 (en) 2003-01-28 2008-03-04 Microsoft Corporation Template-driven XML digital signature
KR20040083988A (ko) * 2003-03-26 2004-10-06 아인정보기술 주식회사 윈도우 기반의 엑스엠엘 문서 전자서명 생성 및 검증 시스템
US20050149729A1 (en) * 2003-12-24 2005-07-07 Zimmer Vincent J. Method to support XML-based security and key management services in a pre-boot execution environment
JP4509611B2 (ja) * 2004-03-18 2010-07-21 東芝ソリューション株式会社 電子署名保証システム、プログラム及び装置

Cited By (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9514117B2 (en) 2007-02-28 2016-12-06 Docusign, Inc. System and method for document tagging templates
KR100914430B1 (ko) * 2007-05-02 2009-08-28 인하대학교 산학협력단 Xml 전자서명을 이용한 서비스 이동 관리 시스템 및관리 방법
US10198418B2 (en) 2007-07-18 2019-02-05 Docusign, Inc. Systems and methods for distributed electronic signature documents
US8655961B2 (en) 2007-07-18 2014-02-18 Docusign, Inc. Systems and methods for distributed electronic signature documents
US9634975B2 (en) 2007-07-18 2017-04-25 Docusign, Inc. Systems and methods for distributed electronic signature documents
US8949706B2 (en) 2007-07-18 2015-02-03 Docusign, Inc. Systems and methods for distributed electronic signature documents
US11393057B2 (en) 2008-10-17 2022-07-19 Zillow, Inc. Interactive real estate contract and negotiation tool
US9330375B2 (en) 2008-10-17 2016-05-03 Dotloop, Llc Interactive real estate contract and negotiation tool
CN104205122A (zh) * 2009-06-24 2014-12-10 多塞股份公司 用于分发的电子签名文档的系统及方法
WO2010151630A2 (en) * 2009-06-24 2010-12-29 Docusign, Inc. Systems and methods for distributed electronic signature documents
WO2010151630A3 (en) * 2009-06-24 2011-04-28 Docusign, Inc. Systems and methods for distributed electronic signature documents
US9251131B2 (en) 2010-05-04 2016-02-02 Docusign, Inc. Systems and methods for distributed electronic signature documents including version control
US9798710B2 (en) 2010-05-04 2017-10-24 Docusign, Inc. Systems and methods for distributed electronic signature documents including version control
US8949708B2 (en) 2010-06-11 2015-02-03 Docusign, Inc. Web-based electronically signed documents
US11055387B2 (en) 2011-07-14 2021-07-06 Docusign, Inc. System and method for identity and reputation score based on transaction history
US9628462B2 (en) 2011-07-14 2017-04-18 Docusign, Inc. Online signature identity and verification in community
US9824198B2 (en) 2011-07-14 2017-11-21 Docusign, Inc. System and method for identity and reputation score based on transaction history
US11790061B2 (en) 2011-07-14 2023-10-17 Docusign, Inc. System and method for identity and reputation score based on transaction history
US9971754B2 (en) 2011-07-14 2018-05-15 Docusign, Inc. Method for associating third party content with online document signing
US9268758B2 (en) 2011-07-14 2016-02-23 Docusign, Inc. Method for associating third party content with online document signing
US10430570B2 (en) 2011-07-14 2019-10-01 Docusign, Inc. System and method for identity and reputation score based on transaction history
US11263299B2 (en) 2011-07-14 2022-03-01 Docusign, Inc. System and method for identity and reputation score based on transaction history
US10033533B2 (en) 2011-08-25 2018-07-24 Docusign, Inc. Mobile solution for signing and retaining third-party documents
US10511732B2 (en) 2011-08-25 2019-12-17 Docusign, Inc. Mobile solution for importing and signing third-party electronic signature documents
US9858548B2 (en) 2011-10-18 2018-01-02 Dotloop, Llc Systems, methods and apparatus for form building
US10108928B2 (en) 2011-10-18 2018-10-23 Dotloop, Llc Systems, methods and apparatus for form building
US11176518B2 (en) 2011-10-18 2021-11-16 Zillow, Inc. Systems, methods and apparatus for form building
US9893895B2 (en) 2012-03-22 2018-02-13 Docusign, Inc. System and method for rules-based control of custody of electronic signature transactions
USRE49119E1 (en) 2012-03-22 2022-06-28 Docusign, Inc. System and method for rules-based control of custody of electronic signature transactions
US9230130B2 (en) 2012-03-22 2016-01-05 Docusign, Inc. System and method for rules-based control of custody of electronic signature transactions
US10826951B2 (en) 2013-02-11 2020-11-03 Dotloop, Llc Electronic content sharing
US11258837B1 (en) 2013-02-11 2022-02-22 Zillow, Inc. Electronic content sharing
US11621983B1 (en) 2013-02-11 2023-04-04 MFTB Holdco, Inc. Electronic content sharing
US10976885B2 (en) 2013-04-02 2021-04-13 Zillow, Inc. Systems and methods for electronic signature
US9575622B1 (en) 2013-04-02 2017-02-21 Dotloop, Llc Systems and methods for electronic signature
US11494047B1 (en) 2013-04-02 2022-11-08 Zillow, Inc. Systems and methods for electronic signature
US10733364B1 (en) 2014-09-02 2020-08-04 Dotloop, Llc Simplified form interface system and method

Also Published As

Publication number Publication date
KR100825736B1 (ko) 2008-04-29
US20070136361A1 (en) 2007-06-14

Similar Documents

Publication Publication Date Title
KR100825736B1 (ko) 무선 xml 전자 서명 서비스 제공 장치 및 그 방법
CN108432180B (zh) 用于基于pki的认证的方法和系统
CN101534196B (zh) 用于安全调用rest api的方法和装置
US9065823B2 (en) System and method for using a portable security device to cryptograhically sign a document in response to signature requests from a relying party to a digital signature service
US8635457B2 (en) Data certification methods and apparatus
KR100644616B1 (ko) 마크업 랭귀지 기반의 단일인증 방법 및 이를 위한 시스템
EP1703694B1 (en) Trusted third party authentication for web services
KR101270323B1 (ko) 단일 서비스 사인 온을 제공하는 방법, 장치 및 컴퓨터 판독가능 저장 매체
JP7083892B2 (ja) デジタル証明書のモバイル認証相互運用性
US8959570B2 (en) Verifying a security token
US7340611B2 (en) Template-driven XML digital signature
US8375211B2 (en) Optimization of signing soap body element
US20080165970A1 (en) runtime mechanism for flexible messaging security protocols
US20080168273A1 (en) Configuration mechanism for flexible messaging security protocols
JP4105552B2 (ja) 小型デバイスにおける暗号署名を使用した否認防止方法
CN115550061B (zh) 基于区块链的数据传输方法、装置、电子设备和存储介质
CN107046539B (zh) 一种应用安全访问的设置方法及装置
Hinterberger et al. Iot device identification and recognition (iotag)
Jeong et al. Java-based single sign-on library supporting SAML (Security Assertion Markup Language) for distributed Web services
CN117062079B (zh) 数字证书签发方法、设备和存储介质
CN115001701A (zh) 用于授权认证的方法及装置、存储介质及电子设备
CN117527276A (zh) 设备入网方法、服务器、终端、介质及电子设备
KR20110082861A (ko) 태그-리더간 상호 인증 방법
Peter Advanced Security Technologies in Networking 169 B. Jerman-Blažič et al.(Eds.) IOS Press, 2001
Moyo An Investigation Into Interoperable End-to-end Mobile Web Service Security

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120330

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20130325

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee