KR100734737B1 - 조건부 전자 서명의 생성 방법, 조건부 전자 서명의 검증 방법, 데이터 처리 장치 및 컴퓨터 판독 가능 기록 매체 - Google Patents

조건부 전자 서명의 생성 방법, 조건부 전자 서명의 검증 방법, 데이터 처리 장치 및 컴퓨터 판독 가능 기록 매체 Download PDF

Info

Publication number
KR100734737B1
KR100734737B1 KR1020057009050A KR20057009050A KR100734737B1 KR 100734737 B1 KR100734737 B1 KR 100734737B1 KR 1020057009050 A KR1020057009050 A KR 1020057009050A KR 20057009050 A KR20057009050 A KR 20057009050A KR 100734737 B1 KR100734737 B1 KR 100734737B1
Authority
KR
South Korea
Prior art keywords
data item
conditions
digital signature
conditional
encrypted
Prior art date
Application number
KR1020057009050A
Other languages
English (en)
Other versions
KR20050089802A (ko
Inventor
존 오울렛
조지 톰슨
케이스 앤드류 왈튼
Original Assignee
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 인터내셔널 비지네스 머신즈 코포레이션
Publication of KR20050089802A publication Critical patent/KR20050089802A/ko
Application granted granted Critical
Publication of KR100734737B1 publication Critical patent/KR100734737B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Debugging And Monitoring (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

본 발명에 따르면, 당사자가 온라인 통신 및 거래(transaction)를 가능하게 하는 조건부 전자 서명(conditional electronic signatures)을 생성하고 이용하여, 명확하게 조건과 서명된 데이터 아이템(signed data items)을 연결하고, 데이터 아이템 및 조건의 신뢰성의 검증 및 서명자측의 신원(identity) 검증을 가능하게 하는 방법, 장치 및 컴퓨터 프로그램이 제공되어 있다. 데이터 아이템과 하나 이상의 조건은 별도로 해싱(hashing)되고, 결과적인 다이제스트(digests)(해싱 값)는 연접(concatenated)되고, 연접물(concatenand)은 추가적으로 해싱되어 최종 다이제스트를 생성한다. 최종 다이제스트는 공개/비밀 키 암호화 기법(public/private key encryption scheme)의 비밀 키를 이용하여 암호화되어 조건부 디지털 서명을 생성한다. 데이터 아이템 및 조건은 각각 검증될 수 있다. 검증은 조건부 서명을 해독(decrypting)하는 단계와, 해독된 결과를 별도로 생성된 최종 다이제스트와 비교하는 단계를 포함한다. 또한 제 2 검토(review)에서 제 1 검증이 철회될 때 이해 당사자(interested parties)에게 정보를 전파하는 솔루션(solution)이 개시되어 있다.

Description

조건부 전자 서명의 생성 방법, 조건부 전자 서명의 검증 방법, 데이터 처리 장치 및 컴퓨터 판독 가능 기록 매체{METHODS, APPARATUS AND COMPUTER PROGRAMS FOR GENERATING AND/OR USING CONDITIONAL ELECTRONIC SIGNATURES FOR REPORTING STATUS CHANGES}
본 발명은 전자 서명(electronic signatures)을 생성 및/또는 사용하고/또는 메시지, 문서(documents) 및 다른 리소스의 상태 변화를 보고(reporting)하는 방법, 장치 및 컴퓨터 프로그램에 관한 것이다.
통상적인 비 전자 상거래(non-electronic commerce)에서, "계약 조건부(subject to contract)", "7일 내 납기 준수", "정히 지불하였음" 또는 "이권 침해 불가(without prejudice)" 등과 같은 조건에 대해 자신의 서명을 수기(handwritten)로 추가해야 한다는 조건은 여러 사람들에게 있어서 매우 통상적이다. 이러한 주석(annotations) 중 일부에 대한 법률적 효력은 의심스러울 수 있는데, 이 때 문제가 되는 것은 해당 문구를 기록한 사람이 아니라 이러한 조건을 부가하고자 하는 사람이다. 다른 경우에, 조건은 사업상의 협상에 있어서 매우 결정적일 수 있다.
전자 상거래에 있어서는, 전형적으로 이러한 방식으로 조건을 지정할 가능성이 없고, 그에 따라 무조건적으로 전자 서명을 할 것인지 아니면 서명하지 않을 것인지에 대해 결정해야 한다. 잠재적 수요자(potential purchaser)에게 있어서 온-라인(on-line)으로 해결할 수 없을 것으로 느껴지거나, 서명을 한 소비자의 향후 구매를 억제하는 작은 법적 문제(minor legal question)에 기인하여, 판매자는 온-라인 판매를 실패할 수 있을 것이다. 불쾌해진 소비자는 다시 방문하지 않는다.
이러한 예는 사업자 대 소비자(business-to-consumer)의 적용 분야에 있어서 전형적이지만, 사업자 대 사업자(business-to-business)의 적용 분야에서는 서로 동일한 필요성을 갖는다. 판매기의 상품 수령증(delivery note)으로 표시된 것에 서명하도록 요청받았지만, 실제로는 여러 해 동안 판매기를 임대하는 개인적 계약(personal agreement)에 서명한 것임을 인식하지 못한 바쁜 제품 품질 관리자(goods-inwards manager)에 대한 보도 자료가 있다. 그 관리자의 회사가 판매기 공급자를 바꾸도록 결정했을 때, 공급자가 개인적으로 관리자에게 접근하여 그 관리자가 서명한 계약을 이행하도록 촉구했다. 개별 재판부가 해당 계약을 지지했던지 해당 계약이 무효이며 구속력이 없다고 확인했는지의 여부에 무관하게, 관리자에게는 그 자신이 오로지 배송의 확인에 대해서만 서명한다는 조건(바람직하게는 그의 회사의 법률 고문에 의해 초안이 작성된 조건)을 추가할 수 있었다면 더 유리했었을 것이다. 이것은 통상적인 전자 상거래 솔루션에 의해서는 이뤄질 수 없다.
디지털 서명은 수기 서명(handwritten signatures)과 동일 용도로, 즉 서명자의 계약 동의를 확인하고 문서 또는 메시지를 인증(authenticate)하기 위한 용도로 사용될 수 있다. 일반적으로, 디지털 서명은 서명자의 신원(identity)을 확인할 수 있어야 한다. 메시지에 대한 디지털 서명의 간단한 형태는 메시지에 대해 암호화(cryptographic) "해싱(hash)" 또는 "다이제스트(digest)" 함수(메시지 다이제스트 알고리즘(Message Digest algorithm)(MD5) 또는 보안 해싱 알고리즘(Secure Hashing Algorithm)(SHA/1) 등과 같은 알고리즘을 이용함)를 적용하여 더 긴 메시지를 나타내는 짧은 다이제스트를 생성하는 것이다. 다이제스트 또는 해싱값은 거의 대부분의 길이를 가질 수 있는 입력에 대해 해싱 함수를 적용함으로써 생성되는 고정 크기의 스트링(fixed size string)이다. 다음에 다이제스트는 서명자의 비밀 서명 키(private signature key)에 의해 암호화되어 메시지에 대한 서명 블록이 획득된다(예를 들면 디지털 서명 알고리즘(Digital Signature Algorithm)(DSA)을 이용함). 해싱 및 암호화를 위해 사용된 메시지, 서명 블록, 알고리즘과, 서명자의 공개 키(public key) 획득 방법은 모두, 메시지를 해싱하고, 서명 블록을 해독하며, 결과적인 짧은 다이제스트를 비교함으로써 서명 블록의 유효성을 확인할 수 있는 수신자에게 전달된다. 공개 키는 예를 들면, 신뢰성 있는 제 3 자(trusted third party)에 의해 발행된 디지털 인증서(digital certificate)에 의해 획득된다.
이중 비밀/공개 키 암호화 시스템(dual private/public key cryptographic system)은 예를 들면, 미국 특허 제 5,157,726 호에 개시되어 있다. US 5,157,726은 디지털 서명을 인증하는 시스템에 관해 개시하였다. 소정의 문서는 비밀 키를 이용하여 서명되고, 그 후에 공개 키를 사용하여 인증성(authenticity)을 검사한다. 디지털 서명을 생성하는 프로세스는 미국 특허 출원 제 4,881,264 호, 제 4,309,569 호, 제 4,625,076 호 및 제 4,656,474 호와, 국제 표준 ISO 9796 및 CCITT X509에 예시되어 있다.
이병천(Byoungcheon Lee) 및 김광조(Kwangjo Kim)에 의한 'Fair Exchange of Digital Signatures Using Conditional Signature'라는 제목의 문헌(Symposium on Cryptography and Information Security(SCIS) 2002, 29 January - 1 February 2002, Shirahama, Japan)에는 '조건부 서명(conditional signatures)'에 관해 개시되어 있다. 이는 서명자 선택 조건이 양자간 통신(two-party communications)에서 비밀 협상문으로서 사용될 수 있게 하고, 특히 조건부 서명의 검증에 응답하여 비조건부 서명의 '공정한 거래(fair exchange)'를 달성할 수 있는 것을 중점적으로 다룬다. 이병천 등에 의한 '조건부 서명'은 메시지 및 조건 모두에 대한 서명이고, 특히 통상적인 서명 기법을 이용하여 메시지 및 조건의 함수의 조합을 서명하는 서명이다.유럽 특허 출원 번호 제 93202945.7 호는 공개 키 홀더(public key holder)의 정체를 인증하는 개선된 디지털 서명 인증서를 갖는 공개 키/서명 암호화 시스템에 관해 개시한다. 그 자신의 서명이 인증되어 있는 개개인의 권한 및 책임 레벨을 나타내는 내포형(nested) 인증 및 서명의 계층(hierarchy)을 이용한다.2002년 4월 25일에 공개된 미국 특허 출원 공개 번호 제 US 2002/0049601 A1 호는, 제 3 자가 오로지 예외적인 경우에만 포함되는 2명의 당사자 사이의 가치 항목(value items)의 공정한 교환 방법을 개시하였다. 각 당사자는 초기에 교환 절차 내에서, 가치 항목이 고정되어 있다는 사실을 수신 당사자가 검증할 수 있게 하는 방식으로 다른 당사자에게 그의 가치 항목을 고정시키는 허가증을 전달한다.1999년 8월 12일에 공개된 PCT 국제 특허 출원 제 WO 99/440702 호는, 계층적 해싱(hierarchical hashing)을 이용하여 유효한 인증 및 무결성 검사를 위한 방법 및 장치에 관해 개시하였다. 이러한 방법은 데이터를 서명하고 데이터를 검증하기 위해 제공되었다. 데이터 서명은 데이터 세트를 패킷으로 분할하는 것과, 각 패킷 내에서 데이터를 해싱하여 해시 값을 포함하는 해시 블록을 생성하는 것과, 이러한 해시 블록에 디지털 서명을 부여하는 것을 포함한다.
본 기술 분야에서는 비전자 솔루션의 명확히 증가된 융통성의 일부를 사용자에게 제공하는 솔루션 등과 같이 위의 참조 문헌에 의해 해결되지 못한 하나 이상의 문제점을 해결해야 한다는 필요성이 여전히 존재한다.
도 1은 본 발명의 제 1 실시예에 따른 조건부 서명 생성 방법의 순차적 단계를 도시하는 도면.
도 2는 본 발명의 일실시예에 따른 조건부 서명 검증 방법의 순차적 단계를 도시하는 도면.
도 3은 본 발명의 일실시예에 따라서 메시지에 대해 여러 조건을 추가하는 방법의 단계를 도시하는 도면.
도 4는 본 발명에 따른 방법에서 사용하기에 적합한 장치를 개략적으로 도시하는 도면.
본 발명의 측면은 조건부 전자 서명을 생성 및 이용하는 방법, 장치 및 컴퓨터 프로그램을 제공한다. 본 발명의 제 1 측면에 따른 조건부 전자 서명의 생성 방법은, 데이터 아이템의 전자 서명(electronic signature)을 위해 지정된 하나 이상의 조건에 응답하여 실행되고, 데이터 아이템을 암호화(encrypting)하는 단계와, 데이터 아이템과는 별도로 하나 이상의 조건을 암호화하여 암호화된 데이터 아이템과 암호화된 하나 이상의 조건을 조합(combining)하는 단계와, 조합을 암호화하여 데이터 아이템 및 하나 이상의 조건을 고유하게 나타내는 디지털 서명 블록(digital signature block)을 생성하고, 데이터 아이템 및 하나 이상의 조건 모두에 대한 암호 검증(cryptographic verification)을 인에이블링(enables)하는 단계를 포함한다.
데이터 아이템은 메시지, 문서, 화상 파일 또는 임의의 데이터 리소스일 수 있다.
서로 다른 소스에 의해 서로 다른 시간에 복수의 조건이 지정된다면, 각각의 조건을 조합 및 주가적으로 암호화하기 전에 별도로 암호화(즉, 데이터 아이템으로부터 별도로 암호화하는 것뿐만 아니라 서로에 대해서도 별도로 암호화)하는 것이 바람직하다.
데이터 아이템에 대한 암호화 및 조건에 대한 별도의 암호화는 오리지널 데이터 아이템 및 조건에 대한 간결하고, 검증 가능한 표현을 생성하는 일방향 해싱 단계(one-way hashing steps)인 것이 바람직하다.
해싱된 데이터 아이템 및 조건을 결합하고, 그 후에 그 조합을 암호화하는 단계는, 해싱된 데이터 아이템 및 해싱된 조건을 연접(concatenating)하는 단계와, 연접의 결과물(product)을 해싱하여 최종 다이제스트(final digest)를 생성하는 단계와, 최종 다이제스트를 추가적으로 암호화하여 조건부 서명을 생성하는 단계를 포함하는 것이 바람직하다. 최종 다이제스트의 암호화 단계는 공개/비밀 키 암호화 솔루션의 비밀 키를 이용하는 것이 바람직하다.
다른 실시예에서, 데이터 아이템 및 조건 각각에 대한 암호화 및 이러한 2개의 암호화된 아이템에 대한 연접의 결과물인 연접물(concatenand)을 암호화하는 단계를 위해 암호 블록 체인(Cipher Block Chaining : CBC) 등과 같은 해싱 이외의 암호화 프로세스를 이용한다. 연접물의 암호화를 실행하기 위해 선택된 암호화 프로세스(CBC 프로세스 등)는 연접물의 각각의 절반에 대해 다른 절반과는 상이하게 작용하여, 연접물의 암호화에 의해 획득된 암호화 블록이 각 연접물의 절반에 대한 별도의 암호화 및 연접에 의해 획득될 수 없게 한다. 이는 메시지 및 조건이 권한을 갖지 않는 자에 의해 합체될 경우에, 연접물에 적용된 디지털 서명의 검증이 긍정적인 결과를 제공하지 않게 함으로써 확실성(assurance)을 제공한다.
본 발명의 다른 실시예에서는, 권한을 갖는 서명자들의 참가자들로 이루어진 밀폐 그룹 내에서 문서를 통신하기 위해서 오로지 그룹의 구성원에게만 알려진 대칭 키(symmetric key)를 이용하여 최종 다이제스트를 서명할 수 있다. 그룹의 각 구성원은 서명을 검증하여 데이터 아이템 및 조건이 그룹의 구성원에 의해 서명되었는지 여부를 검사할 수 있을 것이다.
본 명세서와 관련된 '디지털 서명' 또는 '전자 서명'은 아이템의 인증을 가능하게 하는 아이템의 디지털 처리 결과이다. 디지털로 서명되면, 서명된 아이템에 대한 모든 변동은 인증성의 식별성 손실(identifiable loss)을 초래할 것이다. 이러한 서명은 서명자의 수기 서명에 대한 디지털화된 화상을 갖는 것과 갖지 않는 것을 포함하는 서명자(작성자(author), 확인자(acknowledger) 또는 승인자(approver) 등)의 검증 가능한 디지털 식별자일 수 있다. 이러한 디지털 화상의 생성은 본 기술 분야에서 잘 알려져 있다. 이하의 설명을 단순화하기 위해서, 이러한 화상을 포함하지 않는 예시적인 솔루션에 대해 개시할 것이다.
본 명세서와 관련된 '조건'은 계약 서명자가 그 자신의 서명이 의무적이라고 간주할 만한 절대적 조건일 수 있다. 이러한 조건은 서명된 데이터 아이템의 수신자에 의한 명시적 수용 등과 같은 몇몇 행위를 필요로 하거나 필요로 하지 않을 수 있다. 이와 다르게, '조건'은 서명자의 의도 또는 이해를 서술하는 코멘트(comment) 또는 선호 사항(preference)일 뿐이고 절대적 조건이 아닐 수 있다. 본 명세서에서 '조건'이라는 용어는 이러한 절대적 조건 및 코멘트를 모두 지칭하도록 사용되었다. 본 발명은 조건들이 서명된 데이터 아이템 및 서명자의 신원에 대해 명확하게 연결될 수 있게 한다.
본 발명의 바람직한 실시예는 하나 이상의 조건이 지정되고 별도로 서명될 수 있게 한다. 특히, 전자 통신 또는 거래의 여러 당사자에 의해, 또는 협상의 여러 단계에서, 여러 조건을 지정할 수 있다.
본 발명의 바람직한 실시예는 암호화되어 서명되고, 결합 및 추가적 암호화되며, 암호화된 형태로 분포되는 여러 소스로부터의 다수의 메시지 또는 다른 데이터 아이템을 지원한다. 또한, 각각 여러 수신자에 의해 이해되도록 의도되고, 서로 다른 메시지를 판독할 권리를 갖는 특정한 수신자의 공개 키를 이용하여 암호화된 다수의 메시지를 제공하도록 지원한다. 모든 수신자는 다이제스트 계층(digest hierarchy)을 이용하여 메시지 세트의 어떠한 부분도 변경되지 않았다는 것을 확인한다.
데이터 아이템 및 조건에 대한 별도의 암호화, 복수의 조건 각각에 대한 별도의 암호화 및 별개의 암호화된 아이템으로 이루어진 조합에 대한 디지털 서명의 적용은 관련 서명 블록이 검증을 위해 이용되는 경우에 각각의 구성 요소를 검증할 수 있다는 이점을 제공한다. 또한, 특정한 암호화된 구성 요소는 다른 구성 요소를 평문(cleartext) 형태로 노출하지 않으면서 해독될 수 있다. 이는 특히 모든 통신 개체가 암호화된 패키지(encrypted package)(오리지널 데이터 아이템 및 조건)의 모든 구성 요소에 대한 인증된 액세스를 갖지 않는 경우 및 서로 다른 개체가 서로 다른 구성 요소를 확인할 권한을 갖는 경우에 유리할 것이다. 단일 거래에 포함된 다수의 서로 다른 서명자가 존재할 수 있는데, 그 중 각각의 서명자는 문서(그의 표현)를 송신하거나, 승인 또는 그 외의 코멘트 또는 조건을 제공한다. 서로 다른 구성 요소는 서로 다른 개체에 의해, 또는 서로 다른 시간에 검증될 수 있다.
다른 실시예에서, 본 발명을 이용하여 메시지 또는 조건에 대한 판독 액세스에 대한 어떠한 제한도 부여하지 않고 인증(메시지 및 연관된 조건에 대한 인증성의 확인)을 가능하게 할 수 있다. 데이터 아이템에 대해 각각의 조건을 추가하는 것은 새로운 해싱 값 또는 새로운 디지털 서명을 생성한 다음, 데이터 아이템 및 조건을 또한 포함하는 전송 패키지 내에 해싱 값 또는 서명을 포함시키는 단계에 의해 이루어질 수 있다.
본 발명의 일실시예에 따라 전자 서명을 검증하는 방법은, 공개 해독 키(public decryption key)를 이용하여 서명을 해독하는 단계와, 해독된 서명을 연접의 결과물의 상술된 해싱으로부터 획득된 최종 다이제스트와 비교하는 단계를 포함한다. 이러한 방식으로, 가능하게는 오리지널 메시지 또는 조건을 평문 형태로 전혀 변환하지 않고 데이터 아이템 및 조건 모두에 대한 검증을 실행할 수 있다. 이는 예를 들어, 모든 참가자가 오리지널 데이터를 확인할 권한을 갖지는 않았지만, 이들이 공개 키를 이용하여 인증성을 검증할 권한을 갖는 경우에 보안을 유지한다.
본 발명의 다른 중요한 잠재적 이득은 본 발명의 일실시예가 오로지 서명된 해싱값의 리턴(return)만을 포함하기 때문에, 검증 프로세스가 개시되기 전에 실제 디지털 계약의 발기인(originator)에 대한 리턴(return)을 필요로 하는 검증 솔루션에 비해 네트워크 트래픽(network traffic)이 감소된다는 것이다. 이러한 이득이 강조되는 특정한 응용 분야는, 서명된 데이터 아이템의 송신자가 데이터 아이템의 변경되지 않은 버전이 성공적으로 수신되었다는 것을 검증하고자 하는 경우이다. 송신자에게 서명된 다이제스트를 리턴하는 것은 송신자가 해독할 수 있게 하고, 해독된 다이제스트가 예측된 것과 같은지 검증할 수 있게 한다.
메시지가 서로 다른 수신인(addressees)에게 전달될 자료를 포함할 수 있는 일실시예에서, 다른 사람에게 어드레싱된 자료를 필요로 하지 않는 수신인은, 자신과 무관한 자료에 대해서는 오로지 다이제스트만을 수신함으로써 네트워크 시간 및 저장 공간을 절약할 수 있다.
여러 상거래 애플리케이션에서, 서명된 메시지의 수신자는 주문서 양식(order form) 또는 자금 이체(payment instruction) 등과 같은 하나 이상의 양식을 준비하기 위해 메시지를 이용할 수 있다. 서명자가 자신에게 송부된 그대로의 메시지를 서명하고자 하지 않는다면, 수신자가 서명된 메시지를 편집하게 하는 것이 아니라 수신자가 별도의 조건을 추가할 수 있게 함으로써 서명자의 의도는 수신자에게 있어서 더욱 명확해질 것이다. 본 발명은 이러한 조건을 추가하는 메커니즘을 제공한다.
본 발명의 다른 측면에 따르면, 상술된 방법에 따라서 조건부 디지털 서명을 생성하는 전자 서명 프로세싱 장치가 제공되어 있다.
본 발명의 다른 측면에서는 상술된 방법에 따라서 데이터 아이템 및 하나 이상의 연관된 조건의 인증성을 검증하는 장치가 제공되어 있다.
본 발명은 컴퓨터 프로그램 제품으로 구현될 수 있는데, 이러한 컴퓨터 프로그램 제품은 프로그램 코드를 실행하는 데이터 처리 장치의 동작을 제어하는 머신 판독 가능 기록 매체 상에 기록된 프로그램 코드를 포함한다.
본 발명의 다른 측면은 문서 등과 같은 데이터 아이템의 상태 변동을 배포(disseminating)하는 방법, 장치 및 컴퓨터 프로그램을 제공하는데, 이러한 방법, 장치 및 컴퓨터 프로그램은 상태 변동 이전에 데이터 아이템을 수신한 데이터 아이템의 각 수신자에 대한 상태 변동 정보의 배포를 포함한다. 이러한 솔루션은 전자 서명된 문서와 관련된 철회(countermanding)를 취급하는 데 있어서 유용한데, 여기에서 제 1의 권한을 갖는 승인자는 문서 또는 코멘트에 대해 서명하여 승인을 나타내고, 그 후에 제 2의 권한을 갖는 승인자는 해당 승인을 반전(reverses)한다.
본 발명의 바람직한 실시예는 이하의 첨부된 도면을 참조하여 예로서 보다 상세하게 설명될 것이다.
도 1은 간단한 조건부 서명을 구성하는 프로세스를 도시한다. 이러한 프로세스에 대한 입력은 서명될 오리지널 메시지(10) 및 서명자에게 그 자신의 서명과, 서명을 위한 서명자의 공개/비밀 키 쌍 중에서 비밀 키(30)가 할당되어야 한다는 조건의 서술문(statement)이다. 프로세스에 대한 제어(IDEF0 항)에서는 해싱 함수 및 암호화 함수가 사용된다.
메시지 및 조건은 모두 해싱(40)되어 다이제스트(50)를 생성한다. 이러한 다이제스트는 첫 번째로 메시지의 다이제스트와, 두 번째로 조건의 다이제스트와 연접된다(60). 다음에 연접물 또는 이중 다이제스트(70)는 자체로 해싱하여(80), 최종 다이제스트(90)를 생성한다. 이는 그 이후에 비밀 키(30)로 암호화되어(100), 조건부 서명 블록(110)을 생성한다.
그 후에 메시지, 조건 및 조건부 서명 블록은 서명자의 공개 키(또는 그의 획득 방법에 대한 정보)를 해싱 및 암호화하는 데 사용되는 알고리즘과 함께 수신자에게 전달된다. 이러한 제 1 구현에서, 수신자는 조건부 서명 블록을 해독하여 최종 다이제스트를 복원하고, 오리지널 메시지 및 조건에 대한 해싱 및 연접 단계를 반복하여 최종 다이제스트를 재생성한다. 다음에 이러한 2가지 버전을 비교할 수 있다. 만약 이러한 2가지 버전의 최종 다이제스트가 동일하다면, 메시지 및 조건은 인증된다. 만약 동일하지 않다면, 메시지 및 조건은 신뢰할 수 없다. 이러한 제 1 구현에서, 메시지 또는 조건에 대한 판독 액세스에 대한 제한이 존재하지 않고, 해싱, 연접 및 암호화 단계의 유일한 용도는 인증성의 검증을 가능하게 하고자 하는 것이다.
본 발명의 제 2 구현에서, 오로지 최종 서명 블록 및 초기 해싱된 메시지 및 해싱된 조건(2개의 초기 다이제스트)만이 수신자에게 전달된다. 이러한 경우에, 검증 프로세스 동안에 메시지 또는 조건 중 어느 하나를 노출시키지 않으면서 검증을 수행할 수 있다. 이는 오리지널 메시지 및/또는 조건을 평문 형태로 수신할 권한을 갖지 않은 개체에 의해 검증이 수행될 수 있게 한다.
도 2는 상술된 본 발명의 제 1 구현에 따라서 생성된 조건부 서명을 검증하는 순차적 단계를 도시한다. 수신자는 수신된 조건부 서명이 유효하다는 것, 다시 말해서 상기 입력을 이용하여 상기와 같이 최종 다이제스트를 생성하고, 이것을 공개/비밀 키 쌍 중에서 공개 키(160)를 이용하여 조건부 서명 블록(150)을 해독(140)한 결과(130)와 비교(120)하는 프로세스를 이용하여 조건부 서명 블록이 생성되었다는 것을 확인할 수 있다.
오리지널 메시지 또는 조건에 대한 변경은 각 다이제스트의 값을 변동시킬 것이기 때문에, 메시지 및 조건을 별도로 해싱하는 프로세스는 각각의 오리지널 메시지 및 조건이 수정되지 않았다는 것을 별도로 검증할 수 있게 하는 메커니즘을 제공한다. 이러한 임의의 수정이 발생될 때, 서명된 최종 다이제스트는 계산된 최종 다이제스트와 동일하지 않을 것이다. 이러한 초기 입력의 해싱은 또한 검증자 개체(verifier entity)에 대해 오리지널 문서 및 조건을 전송하도록 요구하는 솔루션과 비교할 때, 검증 용도를 위해서 오로지 다이제스트만이 송신되기만 하는 경우에 통신 비용이 절약된다. 또한, 하나 이상의 메시지 또는 조건이 수신자에게 노출되지 않으면, 솔루션에서 오리지널 메시지 또는 조건을 송신할 필요성이 회피되는 것에 의해 요구되는 보안을 유지하게 되어 잠재적인 보안 이득이 존재한다.
메시지 및 조건의 별도의 해싱으로부터 생성된 다이제스트의 연접에 대한 해싱은, 메시지 및 조건이 변경되었는지 여부에 대한 판정을 가능하게 할 뿐만 아니라 수신자가 서명자에 의해 이들이 결합되었다는 것을 확신시키기 때문에 바람직하다. 전형적으로 암호 블록 체인(CBC)을 이용하지 않는 몇몇 암호화 알고리즘에 의해서, 연접의 암호화는 암호화의 연접과 동일해진다.
E(k, concat(x,y)) = concat(E(k,x),E(k,y))
이러한 암호화 방법은 메시지 및 조건이 함께 결합되지 않을 때에도 이들을 함께 이용할 수 있게 한다. 본 발명의 이러한 실시예에서의 해싱된 이중 다이제스트 솔루션 및 결과적인 최종 다이제스트의 암호화 서명은, 이러한 문제점을 갖지 않는다.
(예를 들면 서명자의 비밀 암호화 키를 이용하여) 최종 다이제스트를 서명하면, 최종 다이제스트가 변경되는 경우 그 인증성이 소실되도록 보장한다. 본 실시예에서, 서명자를 제외한 어떤 사람도 비밀 키를 액세스할 수 없고, 그에 따라서 서명자만이 특정 암호화를 수행할 수 있다.
상술된 프로세스는 서명을 생성한 사람이 서명자 자신이라는 것을 확인할 뿐만 아니라, 조건부 서명 블록이 생성된 이후로 메시지와 조건 중 어느 것도 변경되지 않았다는 것을 확인한다.
상술된 프로세스는 도 3에 도시된 바와 같이 결과적인 이중 다이제스트의 연접 및 해싱을 반복하여, 사용자(통신 또는 협상에 있어서 서로 다른 역할을 하는 복수의 사용자일 수 있음)가 필요에 따라 다수의 별개의 조건을 추가할 수 있게 함으로써 확장될 수 있다. 추가적인 확장은 조건부 전자 서명의 타임스탬핑(timestamping) 절차를 적용하는 것을 포함한다.
동시에 생성되었거나 서로 다른 시간에 생성된 조건들의 시퀀스가 존재할 때, 몇몇 적용 분야에서는 최종 이중 다이제스트가 서명되게 하는 것으로 충분하다. 그러나, 만약 이것 하나만 서명된다면, 수신자는 임시 서명(interim signatures)을 검사할 수 없고, 전체 구조가 인증되었다는 최종 서명자의 언급(word)을 획득해야 할 것이다. 모든 조건이 동일한 사람에 의해 어서트(asserted)될 때(예를 들면 주택 구매가 계약 조건부(subject to contract)로, 저당 조건부(subject to mortgage)로 또한 측량 조건부(subject to survey)로 이루어질 때), 조건의 세트에 대한 하나의 서명의 존재만으로도 종종 수용될 수 있다. 다른 상황으로서, 여러 서명자가 존재하지만 하나 이상의 임시 서명자(interim signers)의 신원이 비밀로 유지되는 경우가 있다. 이러한 경우에, 오로지 최종 다이제스트만을 서명하는 것이 유리할 수 있다.
그러나, 모든 임시 서명을 확인할 수 있어야 하는 다수의 서명자 및 수신자가 존재하는 경우에, 모든 서명 블록이 이용 가능해야 한다. 이러한 조건을 만족시키기 위한 2개의 구현은 다음과 같다.
1. 각각의 새로운 이중 다이제스트에 대한 구성은 선행하는 이중 다이제스트를 새로운 조건의 해싱에 대해 연접시키고, 그 결과를 해싱함으로써 실행된다. 다음에 모든 필수적인 서명 블록은 이러한 구성 작업과 함께 수신자에게 전달된다. 최종 서명 블록에 추가하여, 모든 서명 작업이 검증되어야 하는 경우에 임시 이중 다이제스트에 대한 서명 블록이 필요하다.
2. 다른 구현에서, 각각의 새로운 이중 다이제스트는 이전의 서명 블록을 새로운 조건의 해싱에 대해 연접시키고, 해당 결과를 해싱함으로써 구성된다. 이러한 구현은 임시 서명의 생략을 허용하지 않는다.
예시적인 하드웨어 환경은 도 4에 개략적으로 도시되어 있는데, 여기에서 제 1 사용자 컴퓨터(300)는 인터넷, 인트라넷(intranet) 또는 다른 네트워크 등과 같은 네트워크(340)에 접속되고, 다른 네트워크 접속형 컴퓨터(310, 320, 330)로, 또한 그로부터 문서를 송신 및 수신할 수 있는 컴퓨터 프로그램을 실행한다. 제 1 컴퓨터(300)는 컴퓨터 판독 가능 매체에 저장된 컴퓨터 프로그램(350, 360)에 따라 작동되어 조건부 전자 서명을 생성(350)하거나, 서명을 검증(360)하여 수신된 문서의 인증성을 검사하기 위해, 또는 그 모두를 위해 해싱, 연접 및 암호화/해독화 단계를 수행한다.
이하에서 보다 상세하게 설명되는 바와 같이, 본 발명의 바람직한 실시예는 하나 이상의 컴퓨터를 포함하는 데이터 처리 시스템을 포함하는데, 이러한 데이터 처리 시스템은 조건부 전자 서명을 생성, 검증 또는 사용하기 위해 그 내부에 설치된 컴퓨터 프로그램에 따라 작동하는 하나 이상의 컴퓨터를 포함한다.
다음의 설명 중에서 몇몇 부분은 컴퓨터 메모리 내에 데이터에 대한 연산의 알고리즘 및 기호 표현(symbolic representations)과 관련하여 명시적 또는 함축적으로 제시될 수 있다. 이러한 알고리즘 기술(descriptions) 및 표현은, 본 데이터 처리 분야의 당업자들에 의해 다른 당업자들에게 자신의 작업에 대한 내용을 전달하는 데 있어서 가장 효과적인 것으로 확인된 전형적인 표기법(notation)이다. 알고리즘은 원하는 결과를 도출하게 하는 단계의 자체 일관적 시퀀스(self-consistent sequence)로 간주될 수 있다. 이러한 단계는 물리량(physical quantities)의 물리적 조작을 필요로 한다. 일반적으로, (필수적이지는 않지만) 이러한 물리량은 저장, 전송, 결합, 비교 및 그 외 조작이 가능한 전기 또는 자기 신호의 형태를 취한다. 때때로, 원칙적으로는 통상적인 사용을 이유로 하여 이러한 신호를 비트, 값, 다이제스트, 성분, 구성 요소, 기호, 문자, 용어(terms), 숫자(numbers) 등으로 지칭하는 것이 편리한 것으로 증명되었다.
그러나, 상술된 용어 및 유사 용어는 적절한 물리량과 연관되어야 하고, 이들은 이러한 물리량에 적용된 편의 상의 라벨에 불과하다. 본 명세서에 걸쳐서, "계산", "산출", "결정", "비교", "생성", "선택", "출력" 등과 같은 용어를 활용하는 설명은, 레지스터 및 컴퓨터 시스템의 메모리 내에서 물리량(전자량)으로 표시된 데이터를, 컴퓨터 시스템 메모리 또는 레지스터 또는 그 외의 정보 저장, 전송 또는 디스플레이 디바이스 내에서 물리량으로 유사하게 표현된 다른 데이터로 조작 및 변환하는 컴퓨터 시스템 또는 유사한 전자 디바이스의 작업 및 프로세스를 지칭하는 것이다.
본 명세서는 또한 이러한 방법의 동작을 수행하는 장치에 대해 개시한다. 이러한 장치는 요구되는 용도를 위해 특정하게 형성되거나, 하나 이상의 범용 컴퓨터(general purpose computers) 또는 컴퓨터 내에 저장된 컴퓨터 프로그램에 의해 선택적으로 활성화되거나 재구성되는 다른 디바이스를 포함할 수 있다. 본 명세서에 제시된 알고리즘은 임의의 특수한 컴퓨터 또는 다른 장치에 본질적으로 연관되지는 않는다. 본 명세서의 개시 내용에 따른 프로그램을 가지고 여러 범용 머신을 사용할 수 있다. 이와 다르게, 요청되는 방법 단계를 수행하기 위한 보다 특수화된 장치를 구성하는 것이 적합할 수 있다.
추가하여, 본 명세서에서는 또한 컴퓨터 판독 가능 매체 및 이러한 방법의 동작을 수행하도록 그 내부에 기록된 컴퓨터 프로그램에 대해 개시한다. 본 명세서에서의 컴퓨터 판독 가능 매체는 소스와 목적지(destination) 사이에서 컴퓨터 프로그램을 통신하는 임의의 전송 매체를 포함하는 것으로 취급되었다. 전송 매체는 범용 컴퓨터와 인터페이싱하기에 적합한 자기 디스크 또는 광 디스크, 메모리 칩 또는 다른 저장 디바이스 등의 저장 디바이스를 포함할 수 있다. 또한 전송 매체는 고정 배선 매체(hard-wired medium) 또는 무선 매체(GSM 이동 전화 시스템으로 예시됨)를 포함할 수 있다. 본 발명을 구현하는 컴퓨터 프로그램은 임의의 특정한 프로그래밍 언어 또는 그의 구현으로 한정되지 않는다. 본 명세서에 포함된 개시 내용을 구현하기 위해 다양한 프로그래밍 언어 및 그 코딩을 이용하는 것이 유리할 것이다.
동일한 참조 부호가 부여된 단계 및/또는 특징에 대한 하나 이상의 첨부 도면을 참조하였는데, 이 설명의 목적에 있어서 그와 다른 의도가 표시되어 있지 않는 한 이러한 단계 및/또는 특징은 동일한 기능(들) 또는 동작(들)을 갖는다.
본 발명의 특정한 실시예는 수학적 표기법을 이용하여 이하에 설명될 것이다. 이하에 설명된 암호화 절차(대칭-키 암호화)는 몇몇 다른 암호화 솔루션의 프로세싱 지연을 회피하는 적절한 암호화 절차의 일례일 뿐이고, 느린 공개 키 암호화(slower public key encryption) 등과 같은 다른 공지된 암호화 동작도 사용할 수 있다.
concat(x,y)는 비트-스트링(bit-string) x 및 비트-스트링 y의 연접으로부터 생성된 비트-스트링으로 정의한다.
h(x)는 비트-스트링 x에 대해 해싱(다이제스트로 지칭함) 알고리즘 h를 적용하여 생성된 짧은 비트-스트링으로 정의한다.
해싱 알고리즘(SHA/1, MD5)에서, h(concat(h(x),h(y)))는 암호화 강도를 나타내는 것으로 표시되었다. 즉, 비트-스트링 x, 비트-스트링 y 및 알고리즘 h의 3가지를 모두 안다고 해도, 다음 식에서 비트-스트링 a 및 b(그 중 적어도 하나는 x 및 y와는 상이함)를 구하는 것은 매우 어려운 일이다.
h(concat(h(a),h(b)))=h(concat(h(x),h(y))).
이와 같이 매우 어렵다는 것은, 적어도 h(p)=h(q)에서 q와는 상이한 p를 구하는 것만큼이나 어려운 일이다. 그러므로 "이중 다이제스팅"은 시스템에 어떠한 약점도 도입하지 않는다.
E(k,x)는 키(또한 비트-스트링) k(k는 0이 아님)를 이용하여 비트-스트링 x를 암호화하여 생성된 비트-스트링으로 정의한다.
E(0,x)는 x와 동일한 것으로 정의한다.
m1, m2, ... mk(여기에서 k는 양의 정수임)는 서명될 메시지이고, c0, c1, c2, ... cn(여기에서 n은 양의 정수임)은 첨부될 조건 또는 코멘트이다.
p1, p2, ... pk는 각각의 메시지를 판독할 수 있는 개체의 공개 키이다.
서로 다른 수신자를 목적지로 하지만 함께 서명된 서로 다른 메시지가 유용하다. 판매업자에게 있어서 소비자가 그들의 은행 승인 지불(bank authorizing payment)에 대한 메시지를 전송하였는지 인식하는 것이 중요할 것이다. 그러나, 판매업자가 소비자의 계좌에 대한 세부 사항을 알 필요가 없을 때마다, 소비자는 그러한 정보를 기밀 사항으로 유지할 수 있어야 한다. 은행에게 있어서 지불이 요청된 거래를 식별하는 다이제스트를 가져야 하지만, 은행은 소비자가 무엇을 구매했고 소비자가 무엇을 기밀 사항으로 유지하고자 하는지 알 필요는 없다는 것은 중요할 것이다.
q1, q2, ... qn은 각각의 조건을 판독할 수 있는 개체의 공개 키이다.
대응되는 메시지 또는 조건이 기밀 사항이 아니라면 임의의 p 또는 q값은 0이 될 수 있다.
r1, r2, ... rk 및 t1, t2, ... tn은 임의적 대칭 키(random symmetric keys)이다.
메시지 세트(m1, m2, ... mi)를 그 전체로 나타내는 "다중 메시지 다이제스트"는 Mi로 지칭된다.
M1=h(E(r1,m1))이고, 암호 블록 E(p1,r1)는 M1에 수반된다.
i>1이면, Mi=h(concat((M(i-1)),h(E(ri,mi))))이고, 다이제스트 h(E(r1,m1)), h(E(r2,m2)), ... h(E(ri,mi) 및 암호 블록(E(p1,r1), E(p2,r2), ... E(pi,ri)가 Mi에 수반된다.
다음으로 Mk는 is then a multiple 메시지 다이제스트 which represents the 완전한 메시지 세트(m1, m2, ... mk)를 전체로 나타내는 다중 메시지 다이제스트이다.
s1, s2, ... sn은 각각 서명자의 비밀 키에 대한 조건(c1, c2, ...cn)이다.
Mk로 대표되는 "조건부 서명" 및 조건(c1, c2, ... cj) 전체는 Sj로 지칭된다.
S1=E(s1,h(concat(Mk,h(E(t1,c1)))))이고, 다이제스트(h(E(r1,m1), h(E(r2,m2)), ... h(E(rk,mk)) 및 h(E(t1,c1))와, 암호 블록(E(p1,r1), E(p2,r2), ... E(pk,rk) 및 E(q1, t1))은 S1에 수반된다.
j>1이면, Sj=E(sj,h(concat((S(j-1)),h(E(tj,cj)))))이고, 다이제스트(h(E(r1,m1), h(E(r2,m2)), ... h(E(rk,mk)) 및 h(E(t1,c1), h(E(t2,c2)), ... h(E(tj,cj))와, 암호 블록(E(p1,r1), E(p2,r2), ... E(pk,rk) 및 E(q1, t1), E(g2,t2), ... E(gj,tj))은 S1에 수반된다.
그러면 Sn은 최종 조건부 서명이 된다.
앞서 상술된 본 발명의 실시예는 최종 다이제스트를 서명하기 위해 공개/비밀 키 암호화를 이용한다. 이는 여러 적용 분야에 있어서 편리하기는 하지만, 승인된 서명자에게만 알려진 키를 이용하는 다른 디지털 서명 기법도 적합하다.
몇몇 적용 분야에 있어서 밀폐된 그룹 내에서 이 그룹에게만 알려진 대칭 키를 가지고 최종 다이제스트를 서명하도록 허용될 수 있다. 그러면 그룹의 각 구성원은 서명을 검사할 수 있게 되고, 그룹 내에서 어떤 구성원이 서명했는지에 대해서는 인식하지 못할 수 있지만 메시지 및 조건이 그룹의 구성원에 의해 서명되었다는 것을 확인할 수 있게 된다. 이러한 대칭 키 솔루션은 일반적으로 밀폐된 그룹 외부로 메시지를 전달하는 것이 허용되지 않는데, 이는 이러한 경우에 서명의 검사를 가능하게 하는 키를 전달하면 또한 다른 메시지 또는 조건을 이용하는 다른 서명의 생성이 가능해지기 때문이다. 몇몇 적용 분야에서는 그룹의 구성원들에 의해 비밀 키를 공유하는 것이 허용되기는 하지만, 비밀 키를 이용하여 메시지를 서명하면 상술된 문제가 해결된다.
대칭 키 암호화는 일반적으로 공개/비밀 키 암호화보다 더 빠르다. 그러나, MD5 다이제스트(16 바이트 길이) 또는 SHA/1 다이제스트(20 바이트 길이)를 서명할 때, 암호화되는 아이템의 크기는 대칭-키 암호화의 더 빠른 처리를 가지고 상당한 진보를 획득하는 데 있어서는 충분히 길지 않다.
상술된 조건부 서명 솔루션은 한 사람에 의해 서명된 문서가 동작을 취하기 전에 승인 또는 검증을 위해 다른 사람에게 전달되어야 하는 경우를 취급한다. 공지된 솔루션에 의해 해결되지 않은 다른 상황은 한 사람이 승인하였으나 다른 사람이 승인을 철회(countermands)한 경우에 해당한다. 단순성을 위해, 다음의 설명은 철회한 사람이 철회를 발행할 권한을 가진 것으로 가정한다.
이하에서는 이러한 철회를 취급할 수 있는 데이터 처리 시스템 및 소프트웨어로 구현된 프로세스가 설명되어 있다.
조건부 서명의 하나의 적용 분야는, 승인 이전에 2개 이상의 서명을 필요로 하는 문서를 취급하는 것이다. 제 1 서명자는 임의의 필요한 코멘트를 추가하여 해당 문서를 서명하고, 제 2 서명자는 임의의 필요한 상세 코멘트를 추가하고 결과를 서명한다. 교회법(Canon law)에서 일례를 취하자면, 서적을 출판하고자 하는 성직자는 서적의 원문을 읽을 자신의 주교의 사무실 소속 사무원에게 해당 원문을 송부한다. 모든 것이 잘 진행된다면, 사무원은 해당 서적에 대해 "nihil obstat"(또는 "해로운 점이 없음(nothing stands in its way)")로 승인한다. 그러면 주교는 해당 서적을 "imprimateur"(또는 "그것이 인쇄되게 하라")로 승인할 수 있다.
이러한 솔루션은 임의의 특정한 문서 상태로 한정되지 않는다. 예를 들면, 문서는 조건부로 승인되어, 서명에 의해 표시된 승인에 대한 법적 항소 절차(legal appeal proceedings)(예를 들면 항소를 제기하는 데 있어서 임의의 적용 가능 기한의 주기 등)가 청구될 수 있다.
그 임원이 문서를 결정하고 허가할 수 있게 하는 몇몇 기업은 또한 그 임원의 직급 상관이 내부 허가를 철회할 수 있게 한다. 철회가 언제나 바람직한 관행인 것은 아니지만, 이러한 관행이 허용되는 기업 내에서는 승인의 철회를 취급하는 솔루션이 필요하다.
이러한 문제를 해결하는 시스템 및 방법은 아래에 설명되어 있는데, 이는 초기 허가의 복사본을 수신한 모든 사람은 철회의 복사본도 수신할 수 있게 한다. 이는 오리지널 서명자가 서명된 문서를 전달한 사람뿐만 아니라, 보다 간접적인 루트로 복사본을 수신한 사람들을 포함한다.
개방 그룹 표준 X.509 버전 2는 공개-키 인증서가 되는 특정한 경우의 문서에 대한 관련 솔루션에 대해 개시하였다. 인증 기관(Certificate Authority : CA)은 특정한 명칭에 의해 알려진 개체가 특정한 공개 키를 갖는다는 것을 어서트하는 공개-키 인증서를 발행하고, 인증서 취소 리스트(Certificate Revocation List : CRL)를 획득할 수 있는 어드레스를 포함하는 공개-키 인증서의 양식을 발행한다. CRL은 인증 기관에 의해 발행되었으나, (키 소유자가 CA의 조직을 탈퇴했거나, 대응하는 비밀 키가 손상되었거나, 인증서가 잘 못 발행된 것이거나, 인증서가 사기에 의해 획득된 것에 기인하여) 그 후에 취소된 인증서의 리스트를 포함한다. CA의 본질과, 공개-키 인증서, 어드레스 및 CRL의 양식은 모두 표준에 규정되어 있다.
고정된 형태의 메시지로 제한되는 것과 마찬가지로, 표준에 설명된 CRL 프로세스는 오리지널 메시지를 수신한 사람들뿐만 아니라 모든 사람들에게 CRL을 전달하는 데 있어서 그다지 어렵지 않다.
철회를 지원하는 솔루션 다음 3개의 부분을 포함한다.
1. "활성 컨텐츠(active content)"는 철회를 허용하는 조직 내의 누군가가 문서를 서명할 때, 조건 내에 자동적으로 포함된다. 활성 컨텐츠는 MicrosoftTM ActiveX 제어를 이용하여 구현되거나, 바람직한 구현에서는, 메시지를 전달받는 임의의 플랫폼 상에서 자바 런타임 시스템(Java runtime system)에 의해 실행될 수 있는 인캡슐레이션된 코드(encapsulated code)를 포함하는 JavaTM "aglet"로 구현될 수 있고, 일반 솔루션은 사용되는 특정한 활성 컨텐츠 툴과 무관하다. 문서가 다른 사람에게 전달될 때마다, 이러한 활성 컨텐츠가 실행되고, 이것은 각 수신자의 어드레스(예를 들면, 전자 우편 어드레스)를 조직에 의해 관리되는 수신자의 레지스터로 전달한다.
2. 개선된 전자 우편 시스템(예를 들면, 로터스 디벨롭먼트 코포레이션의 Lotus NotesTM 통신 소프트웨어 등)은 작성자를 식별하는 간단한 에필로그(epilogue)(이는 위조될 수 있지만, 대부분의 비공식적 전자 우편에 있어서는 적절하다)를 포함하는 메시지와, 작성자의 비밀 키를 이용하여 암호화 서명될 메시지 사이의 차이를 인식한다. 이 후자의 메시지는 작성자가 비밀 키를 보호하기 위해 사용한 패스워드를 누군가가 알아낸 경우에만 위조될 수 있다. 철회 솔루션이 전자 우편 시스템으로 확장되면, 전자 우편 시스템은,
i. 서명된 메시지 내에서 활성 컨텐츠의 존재를 인식하고, 메시지가 전달될 때마다 활성 컨텐츠를 실행하며,
ii. 메시지가 서명될 때 적절한 활성 컨텐츠를 생성하고(전자 우편 시스템 내에 "인스트럭션으로서 서명(sign as instruction)"이라는 새로운 옵션을 제공하여, 조직이 필요한 경우에만 추가적인 피처(feature)를 이용할 수 있게 함),
iii. 전자 우편 시스템이 레지스트리로 전달한 메시지의 철회 작업을 인식한다.
3. 솔루션의 제 3 자는 전자 우편 시스템에 연결되어 각각의 "인스트럭션으로서 서명된" 메시지의 aglet으로부터 정보를 수신하고 수신된 정보를 유지하는 레지스터이다. 철회가 수신되면, 전자 우편 시스템은 오리지널 메시지를 수신한 것으로 등록된 모든 어드레스에 대해 해당 철회를 전달한다. 추가하여, 레지스터는 메시지의 기록 및 철회를 유지하여, 나중에 수신자 중 한 명이 해당 인원 외의 사람에게 해당 메시지를 전달한 경우에, 레지스터 및 전자 우편 시스템은 그 인원 외의 사람에게도 철회를 전달하도록 협력한다.
활성 컨텐츠(aglet)는 메시지가 서명될 때 해당 메시지에 첨부된 조건의 일부이기 때문에, 조건의 다이제스트를 변경시키고, 그에 따라 서명을 무효화하며 허가를 취소하지 않고서는 누구도 aglet을 제거할 수 없다.
보다 일반적으로, 철회와 관련하여 상술된 솔루션은 문서 또는 다른 데이터 아이템의 임의의 상태 변동을 통지하는 데 이용될 수 있다. 철회된 메시지는 후속 결정에 의해 문서의 상태를 변경할 수 있는 보다 일반적인 상황의 특수한 경우에 해당한다. 새로운 상태는 조건부 서명 솔루션과 관련하여 상술된 것과 같은 방식으로 문서에 추가될 수 있고, 새로운 상태는 상태 변화 통지 솔루션(status change notification solution)을 이용하여 문서의 모든 수신자에게 통신될 수 있다.
상태 변화 보고 솔루션의 다른 예시적인 적용예로는 말하자면, 제한 사항(Restricted)으로부터 기밀 사항(Secret)으로, 또는 기밀 사항으로부터 최고 기밀 사항(Top Secret)으로 문서의 기밀 재분류(reclassification)를 보고하는 것이 있다.
본 발명의 일실시예에 따라 상태 변화 보고를 달성하는 방법 단계는 다음을 포함한다.
· 적절한 활성 컨텐츠 기록 메커니즘을 이용하여 적절한 메시지에 대한 활성 컨텐츠를 생성하는 단계.
· 메시지의 송신자 또는 수신자에 의해 활성 컨텐츠를 인식 및 실행하는 단계.
· 철회 또는 다른 상태 변화의 제출에 응답하여, 이러한 상태 변화에 대한 완전한 분포 리스트를 유지하는 레지스터를 액세스하고, 상태 변화의 통지를 배포하는 단계.
레지스터 그 자체는 분산 기능형일 수 있고, 협동 레지스터(cooperating registers)에 의해 구현될 수 있는데, 각 레지스터는 그 자신의 영역 내에 수신자의 분포 리스트를 유지하고, 다른 수신자의 상세 정보를 해당 영역에 대한 레지스터에 전달한다. 그러나, 조직은 메시지 또는 문서의 상태 변화의 전체 감사 기록(full audit record)이 요구되는 환경 내에서 단일 레지스터를 실행하도록 선택할 수 있다.

Claims (26)

  1. 데이터 아이템의 전자 서명(electronic signature)을 위해 지정된 하나 이상의 조건에 응답하여 수행되는, 조건부 전자 서명(conditional electronic signature)을 생성하는 방법으로서,
    데이터 아이템을 암호화(encrypting)하는 단계와,
    상기 데이터 아이템과는 별도로 하나 이상의 조건을 암호화하여 상기 암호화된 데이터 아이템과 상기 암호화된 하나 이상의 조건을 조합(combining)하는 단계와,
    상기 조합을 암호화하여, 상기 데이터 아이템 및 상기 하나 이상의 조건을 고유하게 나타내고 상기 데이터 아이템 및 상기 하나 이상의 조건 모두에 대한 암호 검증(cryptographic verification)을 가능하게 하는 디지털 서명 블록(digital signature block)을 생성하는 단계
    를 포함하는 조건부 전자 서명의 생성 방법.
  2. 제 1 항에 있어서,
    복수의 지정된 조건은 각각 별도로 암호화되어, 상기 암호화된 데이터 아이템과 조합되며, 그 후에 상기 조합은 추가적으로 암호화되는 조건부 전자 서명의 생성 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 데이터 아이템에 대한 상기 암호화 및 상기 조건에 대한 별도의 암호화는 각각, 상기 데이터 아이템 및 상기 조건에 대한 검증 가능한 표현(verifiable representations)을 생성하는 일방향 해싱 단계(one-way hashing steps)인 조건부 전자 서명의 생성 방법.
  4. 제 3 항에 있어서,
    상기 해싱된 데이터 아이템 및 조건을 조합하는 상기 단계는,
    상기 해싱된 데이터 아이템 및 상기 해싱된 조건을 연접(concatenating)하는 단계와,
    상기 연접의 결과물(product)을 해싱하여 최종 다이제스트(final digest)를 생성하는 단계와,
    상기 디지털 서명 블록을 생성하기 위하여 상기 최종 다이제스트를 추가적으로 암호화하는 단계
    를 포함하는 조건부 전자 서명의 생성 방법.
  5. 청구항 5은(는) 설정등록료 납부시 포기되었습니다.
    제 1 항 또는 제 2 항에 있어서,
  6. 청구항 6은(는) 설정등록료 납부시 포기되었습니다.
    제 5 항에 있어서,
    상기 암호화 방법은 암호 블록 체인(Cipher Block Chaining) 암호화를 실행하는 조건부 전자 서명의 생성 방법.
  7. 청구항 7은(는) 설정등록료 납부시 포기되었습니다.
    제 1 항 또는 제 2 항에 있어서,
    상기 데이터 아이템에 대한 상기 암호화 및 상기 조건에 대한 별도의 암호화는 각각 암호 블록 체인 암호화 방법을 이용하는 조건부 전자 서명의 생성 방법.
  8. 청구항 8은(는) 설정등록료 납부시 포기되었습니다.
    제 1 항 또는 제 2 항에 있어서,
    상기 조합을 암호화하여 디지털 서명 블록을 생성하는 상기 단계는 공개/비밀 키 암호 솔루션(public/private key cryptographic solution)의 비밀 키를 이용하여 조건부 서명을 생성하는 조건부 전자 서명의 생성 방법.
  9. 청구항 9은(는) 설정등록료 납부시 포기되었습니다.
    제 1 항 또는 제 2 항에 있어서,
    상기 조합을 암호화하여 디지털 서명 블록을 생성하는 상기 단계는 대칭 키 암호 솔루션(symmetric-key cryptographic solution)의 대칭 키를 이용하여 조건부 서명을 생성하는 조건부 전자 서명의 생성 방법.
  10. 제 1 항 또는 제 2 항에 있어서,
    상기 데이터 아이템, 상기 하나 이상의 조건 및 상기 디지털 서명 블록을 수신자(recipient)에게 송신하는 단계를 포함하여,
    상기 암호화 단계를 수행하기 위해 사용된 상기 암호 프로세스에 대한 액세스를 갖고, 대응하는 해독 키(decryption key)에 대한 액세스를 갖는 수신자가,
    상기 디지털 서명 블록을 해독하여 제 1 결과를 생성하게 하고,
    상기 데이터 아이템을 암호화하고, 상기 데이터 아이템과는 별도로 상기 하나 이상의 조건을 암호화하며, 상기 암호화된 데이터 아이템과 상기 암호화된 하나 이상의 조건을 조합하여 제 2 결과를 생성하게 하고,
    상기 제 1 및 제 2 결과를 비교하여 그들이 일치되는지 여부를 판정할 수 있는 조건부 전자 서명의 생성 방법.
  11. 청구항 11은(는) 설정등록료 납부시 포기되었습니다.
    제 10 항에 있어서,
    상기 수신자에게 암호화 알고리즘(encryption algorithms)을 송신하는 단계를 포함하는 조건부 전자 서명의 생성 방법.
  12. 청구항 12은(는) 설정등록료 납부시 포기되었습니다.
    제 10 항에 있어서,
    상기 암호화된 데이터 아이템 및 상기 암호화된 하나 이상의 조건을 포함하는 각각의 암호화 단계의 임시 결과(interim results)를 상기 수신자에게 송신하는 단계를 포함하는 조건부 전자 서명의 생성 방법.
  13. 청구항 13은(는) 설정등록료 납부시 포기되었습니다.
    제 10 항에 있어서,
    상기 조합을 암호화하여 디지털 서명 데이터 블록을 생성하는 상기 단계는 공개/비밀 키 암호 솔루션의 비밀 키를 이용하고,
    상기 방법은,
    상기 암호 솔루션의 상기 공개 키를 상기 수신자에게 송신하는 단계를 포함하는
    조건부 전자 서명의 생성 방법.
  14. 청구항 14은(는) 설정등록료 납부시 포기되었습니다.
    제 10 항에 있어서,
    상기 조합을 암호화하여 디지털 서명 데이터 블록을 생성하는 상기 단계는 공개/비밀 키 암호 솔루션의 비밀 키를 이용하고,
    상기 방법은,
    상기 암호 솔루션의 상기 공개 키를 획득하기 위한 정보를 상기 수신자에게 송신하는 단계를 포함하는
    조건부 전자 서명의 생성 방법.
  15. 청구항 15은(는) 설정등록료 납부시 포기되었습니다.
    제 10 항에 있어서,
    각각의 암호화 단계의 상기 결과들을 포함하는 암호화 결과의 세트를 컴파일링(compiling)하는 단계를 포함하고,
    상기 송신 단계는 상기 암호화 결과의 세트를 상기 수신자에게 송신하는 단계를 포함하는
    조건부 전자 서명의 생성 방법.
  16. 청구항 16은(는) 설정등록료 납부시 포기되었습니다.
    제 3 항에 있어서,
    상기 데이터 아이템과 상기 조건의 상기 해싱된 표현 및 상기 디지털 서명 블록을 수신자에게 송신하는 단계를 포함하여,
    상기 조합을 암호화하는 상기 단계를 수행하기 위해 사용된 상기 암호 프로세스에 대한 액세스를 갖고, 대응하는 해독 키에 대한 액세스를 갖는 수신자가,
    상기 디지털 서명 블록을 해독하게 하고,
    상기 데이터 아이템과 상기 조건의 상기 해싱된 표현을 조합하여 조합형 다이제스트(combined digest)를 생성하게 하고,
    상기 해독된 서명 블록과 상기 조합형 다이제스트를 비교하여 그들이 일치되는지 여부를 판정할 수 있는 조건부 전자 서명의 생성 방법.
  17. 청구항 17은(는) 설정등록료 납부시 포기되었습니다.
    제 16 항에 있어서,
    상기 해싱된 표현을 조합하여 조합형 다이제스트를 생성하는 상기 단계는,
    상기 해싱된 표현을 연접하여 이중 다이제스트(double digest)를 생성하는 단계와,
    상기 이중 다이제스트를 해싱하여 최종 조합형 다이제스트(final combined digest)를 생성하는 단계
    를 포함하는 조건부 전자 서명의 생성 방법.
  18. 청구항 18은(는) 설정등록료 납부시 포기되었습니다.
    제 1 항에 있어서,
    복수의 데이터 아이템은 각각 별도로 암호화되고 조합되며, 그 후에 상기 조합은 추가적으로 암호화되는 조건부 전자 서명의 생성 방법.
  19. 제 10 항에 기재된 방법에 의해 생성된 조건부 전자 서명을 검증하는 방법으로서,
    상기 수신자가 상기 송신된 데이터 아이템, 상기 하나 이상의 조건 및 상기 디지털 서명 블록을 수신하는 것에 응답하여,
    상기 디지털 서명 블록을 해독하여 제 1 결과를 생성하는 단계와,
    상기 데이터 아이템을 암호화하고, 상기 데이터 아이템과는 별도로 상기 하나 이상의 조건을 암호화하며, 상기 암호화된 데이터 아이템과 상기 암호화된 하나 이상의 조건을 조합하여 제 2 결과를 생성하는 단계와,
    상기 제 1 및 제 2 결과를 비교하여 그들이 일치되는지 여부를 판정하는 단계
    를 포함하는 조건부 전자 서명의 검증 방법.
  20. 디지털 컴퓨터의 내부 메모리 내에 로딩될 수 있는 컴퓨터 판독 가능 기록 매체로서,
    컴퓨터 상에서 실행될 때, 제 1 항 또는 제 2 항에 기재된 방법을 실행하도록 작동되는 소프트웨어 코드 부분을 포함하는
    컴퓨터 판독 가능 기록 매체.
  21. 디지털 컴퓨터의 내부 메모리 내에 로딩될 수 있는 컴퓨터 판독 가능 기록 매체로서,
    컴퓨터 상에서 실행될 때, 제 19 항에 기재된 방법을 실행하도록 작동되는 소프트웨어 코드 부분을 포함하는
    컴퓨터 판독 가능 기록 매체.
  22. 조건부 전자 서명을 생성하는 데이터 처리 장치로서,
    데이터 아이템(10)의 전자 서명을 위해 지정된 하나 이상의 조건(20)에 응답하여 상기 데이터 아이템을 암호화(50)하고, 상기 데이터 아이템과는 별도로 상기 하나 이상의 조건을 암호화(50)하며, 상기 암호화된 데이터 아이템과 상기 암호화된 하나 이상의 조건을 조합(60)하고, 상기 조합을 암호화하여 상기 데이터 아이템 및 상기 하나 이상의 조건을 고유하게 나타내고 상기 데이터 아이템 및 상기 하나 이상의 조건 모두에 대한 암호 검증을 가능하게 하는 디지털 서명 블록(110)을 생성하는 하나 이상의 암호 구성 요소(cryptographic components)와,
    상기 데이터 아이템, 상기 하나 이상의 조건 및 상기 디지털 서명 블록(110)을 수신자에게 송신하는 수단
    을 포함하는 조건부 전자 서명을 생성하는 데이터 처리 장치.
  23. 제 10 항에 기재된 방법에 의해 생성된 조건부 전자 서명을 검증하는 데이터 처리 장치로서,
    상기 송신된 데이터 아이템, 상기 하나 이상의 조건 및 상기 디지털 서명 블록(110)을 수신하는 수단과,
    상기 디지털 서명 블록을 해독하여 제 1 결과를 생성하고, 상기 데이터 아이템을 암호화하며, 상기 데이터 아이템과는 별도로 상기 하나 이상의 조건을 암호화하고, 상기 암호화된 데이터 아이템과 상기 암호화된 하나 이상의 조건을 조합하여 제 2 결과를 생성하며, 상기 제 1 및 제 2 결과를 비교하여 그들이 일치되는지 여부를 판정하는 하나 이상의 암호 구성 요소
    를 포함하는 데이터 처리 장치.
  24. 삭제
  25. 삭제
  26. 삭제
KR1020057009050A 2002-12-21 2003-11-24 조건부 전자 서명의 생성 방법, 조건부 전자 서명의 검증 방법, 데이터 처리 장치 및 컴퓨터 판독 가능 기록 매체 KR100734737B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0229894.1 2002-12-21
GBGB0229894.1A GB0229894D0 (en) 2002-12-21 2002-12-21 Methods, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes

Publications (2)

Publication Number Publication Date
KR20050089802A KR20050089802A (ko) 2005-09-08
KR100734737B1 true KR100734737B1 (ko) 2007-07-03

Family

ID=9950221

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057009050A KR100734737B1 (ko) 2002-12-21 2003-11-24 조건부 전자 서명의 생성 방법, 조건부 전자 서명의 검증 방법, 데이터 처리 장치 및 컴퓨터 판독 가능 기록 매체

Country Status (12)

Country Link
US (3) US8862886B2 (ko)
EP (1) EP1573958B1 (ko)
JP (1) JP4324943B2 (ko)
KR (1) KR100734737B1 (ko)
CN (1) CN1729647B (ko)
AT (1) ATE323988T1 (ko)
AU (1) AU2003303165A1 (ko)
CA (1) CA2511434A1 (ko)
DE (1) DE60304744T2 (ko)
GB (1) GB0229894D0 (ko)
TW (1) TWI247516B (ko)
WO (1) WO2004057796A1 (ko)

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0229894D0 (en) 2002-12-21 2003-01-29 Ibm Methods, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes
WO2006117792A1 (en) * 2005-05-02 2006-11-09 Hewlett-Packard Development Company, L.P. Messaging systems and methods
JP2007013506A (ja) * 2005-06-29 2007-01-18 N-Crypt Inc 暗号化処理装置、暗号化方法、復号化処理装置、復号化方法、及びデータ構造
US7788499B2 (en) 2005-12-19 2010-08-31 Microsoft Corporation Security tokens including displayable claims
US8117459B2 (en) 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
US8104074B2 (en) 2006-02-24 2012-01-24 Microsoft Corporation Identity providers in digital identity system
WO2007127038A2 (en) * 2006-04-28 2007-11-08 Microsoft Corporation Secure signatures
KR100781528B1 (ko) * 2006-06-29 2007-12-03 삼성전자주식회사 무결성을 보장하는 비디오 스트림을 제공하는 장치 및 그방법
US8078880B2 (en) 2006-07-28 2011-12-13 Microsoft Corporation Portable personal identity information
US8407767B2 (en) 2007-01-18 2013-03-26 Microsoft Corporation Provisioning of digital identity representations
US8087072B2 (en) 2007-01-18 2011-12-27 Microsoft Corporation Provisioning of digital identity representations
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
KR101273465B1 (ko) * 2007-03-16 2013-06-14 재단법인서울대학교산학협력재단 집합 검증 장치 및 그 방법
CN101075340B (zh) * 2007-03-28 2011-08-24 深圳先进技术研究院 一种木包装检疫检验的***和方法
CN101364869B (zh) * 2007-08-09 2012-03-28 鸿富锦精密工业(深圳)有限公司 电子文档加密***及方法
JP2011514091A (ja) * 2008-03-05 2011-04-28 イルデト・ビー・ヴイ 暗号システム
US8538014B2 (en) * 2008-05-12 2013-09-17 Oracle America, Inc. Fast computation of one-way hash sequences
US11991280B2 (en) 2009-04-20 2024-05-21 Pure Storage, Inc. Randomized transforms in a dispersed data storage system
US10447474B2 (en) * 2009-04-20 2019-10-15 Pure Storage, Inc. Dispersed data storage system data decoding and decryption
US8744071B2 (en) * 2009-04-20 2014-06-03 Cleversafe, Inc. Dispersed data storage system data encryption and encoding
US8576049B2 (en) * 2009-09-23 2013-11-05 International Business Machines Corporation Document authentication and identification
US8976003B2 (en) * 2009-09-23 2015-03-10 International Business Machines Corporation Large-scale document authentication and identification system
CN101800646B (zh) * 2010-03-03 2012-07-25 南京优泰科技发展有限公司 电子签章的实现方法及***
CN101951317B (zh) * 2010-08-11 2012-05-23 上海燕托计算机有限公司 一种线性电子事务的数字签名方法
WO2012039703A1 (en) * 2010-09-21 2012-03-29 Hewlett-Packard Development Company, L.P. Providing differential access to a digital document
CN101980471B (zh) * 2010-10-08 2012-08-29 中国科学院计算机网络信息中心 数字签名方法、数字签名的验证方法、装置及***
CN102332978B (zh) * 2011-05-26 2014-10-15 施彬 彩票脱机验证***
JP5853507B2 (ja) * 2011-09-05 2016-02-09 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
KR101311287B1 (ko) * 2012-02-21 2013-09-25 주식회사 파수닷컴 전자책 생성 장치 및 방법, 그리고 전자책 무결성 검증 장치 및 방법
US11232093B2 (en) * 2012-03-02 2022-01-25 Pure Storage, Inc. Slice migration in a dispersed storage network
EP2693788A1 (en) * 2012-08-01 2014-02-05 Gemalto SA A method for communicating data and corresponding system
CN102970145B (zh) * 2012-12-21 2015-01-14 飞天诚信科技股份有限公司 一种签名方法及装置
CN103138937B (zh) * 2013-02-28 2015-05-27 飞天诚信科技股份有限公司 一种签名方法及装置
CN104077624A (zh) * 2013-03-26 2014-10-01 ***股份有限公司 带防伪二维码的电子票据的生成方法、校验方法及其***
TWI660324B (zh) * 2015-01-23 2019-05-21 Lleidanetworks Serveis Telematics, S A 電信事業經營者的使用者建立認證的電子合約的方法
US20160300234A1 (en) 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication
US11392955B2 (en) 2015-05-20 2022-07-19 Ripple Luxembourg S.A. Temporary consensus networks in a resource transfer system
US11386415B2 (en) 2015-05-20 2022-07-12 Ripple Luxembourg S.A. Hold condition in a resource transfer system
US11481771B2 (en) 2015-05-20 2022-10-25 Ripple Luxembourg S.A. One way functions in a resource transfer system
US11392944B2 (en) 2015-05-20 2022-07-19 Ripple Luxembourg S.A. Transfer costs in a resource transfer system
US11367072B2 (en) 2015-05-20 2022-06-21 Ripple Luxembourg S.A. Private networks and content requests in a resource transfer system
US10740732B2 (en) 2015-05-20 2020-08-11 Ripple Luxembourg S.A. Resource transfer system
US10339124B2 (en) * 2015-05-27 2019-07-02 Quest Software Inc. Data fingerprint strengthening
US9477825B1 (en) 2015-07-10 2016-10-25 Trusted Mobile, Llc System for transparent authentication across installed applications
US20170134280A1 (en) * 2015-11-11 2017-05-11 Mastercard International Incorporated Method and system for validation of hashed data via acceptance frames
EP3384406A4 (en) 2015-12-04 2018-11-14 Hewlett-Packard Enterprise Development LP Combining hashes of data blocks
KR101661933B1 (ko) * 2015-12-16 2016-10-05 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 인증시스템 및 이를 이용한 인증방법
KR101735708B1 (ko) * 2016-02-02 2017-05-15 주식회사 코인플러그 파일에 대한 노터리 서비스를 제공하고 상기 노터리 서비스를 사용하여 기록된 파일에 대한 검증을 수행하는 방법 및 서버
EA201891827A1 (ru) * 2016-02-23 2019-02-28 Нчейн Холдингс Лимитед Реестр и способ автоматизированного администрирования смарт-контрактов, использующих блокчейн
FR3049088B1 (fr) * 2016-03-21 2020-10-23 Sebastien Jean Serge Dupont Procede permettant de gerer des identites digitales associees a un individu, un objet, une organisation, un service, une application a travers un reseau informatique decentralise
FR3049089B1 (fr) * 2016-03-21 2018-02-16 Sebastien Jean Serge Dupont Procede permettant de gerer les validations des messages relatifs a une chaine de messages de facon unitaire a travers un reseau de validation decentralise
KR102550672B1 (ko) * 2016-04-05 2023-07-04 삼성전자주식회사 영상처리장치 및 그 제어방법
US10764067B2 (en) * 2016-05-23 2020-09-01 Pomian & Corella, Llc Operation of a certificate authority on a distributed ledger
EP3379447B1 (de) * 2017-03-22 2022-04-27 Siemens Aktiengesellschaft Verfahren und vorrichtung zum manipulationssicheren speichern von informationen bezüglich objektbezogener massnahmen
US10541818B2 (en) 2017-04-19 2020-01-21 International Business Machines Corporation Decentralized biometric signing of digital contracts
CN107392040B (zh) * 2017-04-28 2019-08-09 阿里巴巴集团控股有限公司 一种共识验证的方法及装置
TWI718374B (zh) * 2018-05-10 2021-02-11 和碩聯合科技股份有限公司 電子文本的階層圖建立方法及系統
CN109889495B (zh) * 2019-01-10 2021-08-10 如般量子科技有限公司 基于多个非对称密钥池的抗量子计算电子***方法和***
US11100229B2 (en) * 2019-07-18 2021-08-24 Infineon Technologies Ag Secure hybrid boot systems and secure boot procedures for hybrid systems
JP7323807B2 (ja) * 2020-01-20 2023-08-09 富士通株式会社 検証方法、プログラム、および情報処理装置
US20230088197A1 (en) * 2021-09-22 2023-03-23 Argo AI, LLC Systems, Methods, and Computer Program Products for Blockchain Secured Code Signing of Autonomous Vehicle Software Artifacts

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0586022A1 (en) * 1989-03-07 1994-03-09 Addison M. Fischer Improved public key/signature cryptosystem with enhanced digital signature certification field

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE407482B (sv) * 1977-01-21 1979-03-26 Asea Ab Elektrisk genomforing
US4309569A (en) 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
FR2514593B1 (fr) 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
US4625076A (en) 1984-03-19 1986-11-25 Nippon Telegraph & Telephone Public Corporation Signed document transmission system
GB8704883D0 (en) 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
CA1300749C (en) 1987-04-28 1992-05-12 Mitsubishi Denki Kabushiki Kaisha Optical reading or writing apparatus
US4881264A (en) 1987-07-30 1989-11-14 Merkle Ralph C Digital signature system and method based on a conventional encryption function
JP2675032B2 (ja) 1987-12-21 1997-11-12 株式会社日立製作所 伝票圧縮文の作成方法
US5157726A (en) * 1991-12-19 1992-10-20 Xerox Corporation Document copy authentication
JP3260524B2 (ja) 1992-12-03 2002-02-25 株式会社日立製作所 ディジタル署名の生成方法
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US5995625A (en) * 1997-03-24 1999-11-30 Certco, Llc Electronic cryptographic packing
KR100426740B1 (ko) * 1997-06-06 2004-04-08 톰슨 콘슈머 일렉트로닉스, 인코포레이티드 방송 서비스를 위한 전체적인 조건부 액세스 관리 방법
AU2583099A (en) * 1998-02-04 1999-08-23 Sun Microsystems, Inc. Method and apparatus for efficient authentication and integrity checking using hierarchical hashing
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US7228437B2 (en) * 1998-08-13 2007-06-05 International Business Machines Corporation Method and system for securing local database file of local content stored on end-user system
US20020049601A1 (en) 1998-10-28 2002-04-25 Nadarajah Asokan Optimistic fair exchange protocols
US6571335B1 (en) * 1999-04-01 2003-05-27 Intel Corporation System and method for authentication of off-chip processor firmware code
JP4238410B2 (ja) * 1999-04-09 2009-03-18 ソニー株式会社 情報処理システム
KR100735503B1 (ko) * 1999-08-27 2007-07-06 소니 가부시끼 가이샤 정보 송신 시스템, 장치 및 방법 및 정보 수신 시스템,장치 및 방법
WO2001019017A1 (fr) * 1999-09-07 2001-03-15 Sony Corporation Systeme, dispositif, procede et support de programme pour la gestion de contenus
US7213005B2 (en) * 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
US20010034839A1 (en) * 1999-12-24 2001-10-25 Guenter Karjoth Method and apparatus for secure transmission of data and applications
JP2002183633A (ja) * 2000-12-13 2002-06-28 Sony Corp 情報記録媒体、情報処理装置および情報処理方法、プログラム記録媒体、並びに情報処理システム
JP2002203186A (ja) 2000-12-28 2002-07-19 Fujitsu Ltd 書類作成方法、書類作成装置、および記録媒体
JP3659491B2 (ja) 2001-01-19 2005-06-15 株式会社日立製作所 電子決済仲介方法、電子決済仲介システム、および電子決済仲介プログラム
JP2002244927A (ja) * 2001-02-16 2002-08-30 Matsushita Electric Ind Co Ltd データ配布システム
GB2373605B (en) * 2001-03-23 2005-04-27 Ibm A method of metering use of digitally encoded products
GB0229894D0 (en) 2002-12-21 2003-01-29 Ibm Methods, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0586022A1 (en) * 1989-03-07 1994-03-09 Addison M. Fischer Improved public key/signature cryptosystem with enhanced digital signature certification field

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Fair Exchange of Digital Signatures Using Conditional Signature", Byoungcheon Lee & Kwangjo Kim, SCIS, JAPAN, 2002.2

Also Published As

Publication number Publication date
DE60304744T2 (de) 2007-01-04
KR20050089802A (ko) 2005-09-08
US10637667B2 (en) 2020-04-28
US20080126805A1 (en) 2008-05-29
CA2511434A1 (en) 2004-07-08
AU2003303165A1 (en) 2004-07-14
JP4324943B2 (ja) 2009-09-02
US20150058636A1 (en) 2015-02-26
CN1729647B (zh) 2011-02-23
EP1573958A1 (en) 2005-09-14
TWI247516B (en) 2006-01-11
DE60304744D1 (de) 2006-05-24
US9306752B2 (en) 2016-04-05
US20160164684A1 (en) 2016-06-09
CN1729647A (zh) 2006-02-01
GB0229894D0 (en) 2003-01-29
EP1573958B1 (en) 2006-04-19
TW200421815A (en) 2004-10-16
ATE323988T1 (de) 2006-05-15
WO2004057796A1 (en) 2004-07-08
JP2006511996A (ja) 2006-04-06
US8862886B2 (en) 2014-10-14

Similar Documents

Publication Publication Date Title
KR100734737B1 (ko) 조건부 전자 서명의 생성 방법, 조건부 전자 서명의 검증 방법, 데이터 처리 장치 및 컴퓨터 판독 가능 기록 매체
US20230107243A1 (en) Personal device security using cryptocurrency wallets
CN113014392B (zh) 基于区块链的数字证书管理方法及***、设备、存储介质
US7475250B2 (en) Assignment of user certificates/private keys in token enabled public key infrastructure system
US7937584B2 (en) Method and system for key certification
US7421079B2 (en) Method and apparatus for secure key replacement
US8781130B2 (en) Access control
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
NZ508562A (en) System and method for electronic transmission, storage and retrieval of authenticated documents
KR20060080174A (ko) 다수의 수신자에 보안 정보를 전송하는 방법
JP2005502269A (ja) デジタル証明書を作成するための方法及び装置
JPH10224345A (ja) チップカード用暗号鍵認証方法および証明書
CN111314059B (zh) 账户权限代理的处理方法、装置、设备及可读存储介质
Konashevych Data insertion in blockchain for legal purposes. How to sign contracts using blockchain
WO2021019783A1 (ja) 所有者同一性確認システム、端末および所有者同一性確認方法
JPH10290224A (ja) 電子情報の認証を行う認証システムおよび方法
JP2004118455A (ja) データ交換システム、データ交換方法、データ交換プログラム、及びデータ交換プログラムが記録された記録媒体
Chaudhary et al. A security solution for the transmission of confidential data and efficient file authentication based on DES, AES, DSS and RSA
JP2003132289A (ja) 電子的価値の所有権移転依頼装置、電子的価値の所有権移転仲介装置、電子的価値の所有権受領装置及びコンピュータプログラム
Ferilli et al. Legal and Security Aspects
Sirisawatdiwat Using of security protocols

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20110502

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee