오디오 장비

전자 서명으로 xml에 서명하는 방법 전자 서명으로 문서에 서명하는 방법. 디지털 서명을 사용하여 Word 문서에 서명하는 방법

오늘날 거의 모든 문서 흐름이 종이 없이 이루어지면서 도움을 받아 문서에 서명하는 것이 일반화되었습니다.

공공 조달 분야에서는 제출된 신청서가 전자적으로 서명됩니다. 이를 통해 고객은 실제 참가자와 거래하고 있음을 보장받을 수 있습니다. 또한, 정부 조달의 결과로 체결된 계약은 전자 디지털 서명을 사용한 승인 후에만 효력이 발생합니다.

다음과 같은 경우에도 디지털 서명이 필요합니다.

  1. 규제 당국에 보고합니다. 연방세청, Rosstat, 연금 기금 및 사회 보험 기금과 같은 서비스에 전자적으로 제출할 수 있습니다. 이는 정보 전송을 크게 단순화하고 정확성을 높입니다. 대부분의 서비스는 자동 오류 검사를 제공합니다.
  2. 전자문서관리(EDF). 가장 일반적인 용도 중 하나는 이런 방식으로 서명된 편지가 우표와 비자가 찍힌 종이 편지에 해당하기 때문입니다. 회사 내부는 물론 외부에서도 종이 없는 문서 흐름으로 전환할 수 있습니다.
  3. 정부 서비스. 러시아 연방 시민은 정부 서비스 포털을 통해 부서에 제출된 신청서를 승인하고, 공공 이니셔티브에 참여하고, 개인 계정연방세 서비스 웹 사이트에서 대출을 신청할 수도 있습니다.
  4. 청구서, 계약서, 전자 서명된 공식 서신은 증거로 사용될 수 있습니다. 러시아 연방 중재 절차법에 따르면 이러한 문서는 손으로 쓴 비자가 있는 종이 문서와 유사합니다.

전자 서명에는 어떤 유형이 있나요?

전자 서명은 소유자를 식별하고 서명된 문서의 무결성을 확인할 수 있는 "스탬프"입니다. 디지털 서명의 유형과 실행 절차가 승인되었습니다. 그는 서명에는 세 가지 유형이 있음을 확인했습니다.

  1. 단순한. 편지나 사양에 서명하는 데 일반적으로 사용되며 비밀번호, 코드 및 기타 수단을 사용하여 확인되며 기업 EDI 시스템에서 가장 자주 사용됩니다.
  2. 강화. 이는 정보의 암호화 처리 과정과 개인 키 사용을 통해 획득됩니다. 문서에 서명한 사람과 서명 후 변경된 내용을 확인할 수 있습니다.
  3. 강화. 무자격과 유사하지만 생성 및 검증을 위해 러시아 연방 FSB에서 인증한 암호화 보호 기술이 사용됩니다. 이러한 전자 서명은 공인된 기관에서만 발행됩니다.

문서를 보증하는 방법에는 여러 가지가 있습니다. 가장 일반적인 것을 살펴 보겠습니다.

CryptoPRO CSP 소프트웨어 패키지를 사용하여 서명합니다.

Word 문서에 전자적으로 서명하는 방법(MS워드)

1. 원하는 파일을 열고 메뉴 "파일" - "정보" - "전자 서명 추가(CRYPTO-PRO)"를 클릭합니다.

2. 원하는 전자 서명을 선택하고, 필요한 경우 설명을 추가한 후 “서명”을 클릭하세요.

3. 오류가 없으면 시스템에 서명 성공 창이 표시됩니다.

CryptoPRO Office Signature 플러그인이 설치된 경우

1. 원하는 파일을 열고 "파일"을 선택한 다음 "디지털 서명 추가"를 선택합니다.

2. 이전 옵션과 유사하게 필요한 전자 서명을 선택하고 필요한 경우 설명을 추가한 후 "서명"을 클릭합니다.

3. 오류가 없으면 문서에 성공적으로 서명되었다는 메시지가 시스템에 표시됩니다.

PDF 문서에 전자 서명하는 방법(어도비 아크로뱃 PDF)

1. 필요한 PDF 파일을 열고 "도구" 패널을 클릭한 후 "인증서" 라벨을 확인하세요. 그것을 선택합시다.

2. "디지털 서명 적용"을 클릭하고 파일에서 서명 표시가 위치할 영역을 선택합니다.

4. 스탬프 미리보기 창이 열립니다. 모든 것이 정확하면 "서명"을 클릭하십시오.

5. 시스템은 성공적인 서명에 대한 알림을 발행합니다. 그게 다야.

CryptoARM 소프트웨어 패키지로 서명

이 방법을 사용하면 모든 최신 형식과 아카이브를 암호화할 수 있습니다.

그럼 알아 봅시다 디지털 서명 문서에 서명하는 방법 CryptoARM을 사용합니다.

1. "CryptoARM" 프로그램을 열고 첫 번째 작업 항목인 "서명"을 선택합니다.

2. ES 창조 마스터의 지시 사항을주의 깊게 연구합니다. “다음”을 클릭하세요.

3. "파일 선택"을 클릭하고 원하는 파일로 이동하여 클릭한 후 "다음"을 클릭합니다.

4. 서명할 파일을 선택하고 “다음”을 클릭하세요.

5. "출력 형식"창이 표시됩니다. 필수 요구 사항이 없으면 인코딩을 그대로 둡니다. 이메일로 보내기 위해 ZIP 형식으로 저장하거나 최종 결과를 저장할 위치를 선택할 수 있습니다. “다음”을 클릭하세요.

6. "매개변수"에서 속성을 선택하고, 설명을 추가하고, 첨부된 전자 서명(에 첨부됨)을 선택할 수도 있습니다. 소스 파일) 또는 분리(별도의 파일로 저장) 추가 옵션선택 과목. 모든 것이 준비되면 "다음"을 클릭하십시오.

7. 이제 이를 수행하려면 인증서를 선택해야 합니다. "선택"을 클릭하고 필요한 인증서를 지정한 후 "다음"을 클릭하십시오.

8. 다음 단계에서는 다음과 같은 최종 창이 표시됩니다. 간략한 설명데이터. 다음에 파일이 동일한 순서로 서명되면 프로필을 저장할 수 있습니다. “마침”을 클릭하세요.

9. 오류가 없으면 시스템에 서명 성공을 나타내는 메시지가 표시됩니다.

이 섹션에서는 XML Converter / XML Designer / XML Reports / Just Sign / XML Contact - Rosreestr 프로그램을 다운로드할 수 있습니다.

다음을 사용하여 문서의 전자 버전을 생성하는 예 XML 생성자 프로그램그리고 그들의 인쇄된 아날로그는 XML 보고서 프로그램섹션에서 다운로드할 수 있습니다. 또한 다양한 무료 유틸리티, 라이브러리 등을 찾을 수 있는 섹션을 살펴보는 것이 좋습니다.

XML 변환기 프로그램지적 추출, 해당 지역의 지적 계획과 같은 XML 파일/Rosreestr 문서를 MIF/MID, DXF, CSV, TXT, HTML과 같은 사용하기 쉬운 다른 형식으로 변환하도록 구성되었습니다.

XML 디자이너 프로그램경계 계획, 기술 계획, 지도(계획) 등 지적 활동에 대한 문서와 동산 질권 통지 및 FATCA 법률에 따른 통지에 대한 문서의 전자 버전을 XML 형식으로 생성하도록 구성됩니다.

XML 보고서 프로그램경계계획, 기술계획, 지도(계획) 등 지적 활동을 위한 전자 문서를 해당 인쇄(종이) 사본으로 변환하도록 구성됩니다.

그냥 서명 프로그램전자 디지털 서명(EDS)을 생성하고 확인하도록 설계되었습니다.

XML 프로그램 Contact-Rosreestr Rosreestr 웹 서비스와의 상호 작용을 위한 것입니다. 토지 및 부동산의 지적 등록 신청서 작성, 지적 정보 요청, 이러한 신청서 및 요청에 대한 결과 얻기.

모든 프로그램(Just Sign 및 XML Contact-Rosreestr 제외)에는 30일 동안 지속되는 데모 모드가 있으므로 제한 없이 프로그램 기능을 사용할 수 있습니다. 데모 기간이 만료된 후에는 프로그램의 정식 버전을 구입하거나 사용을 중단해야 합니다. Just Sign 프로그램은 무료 프로그램있으며 이용에 제한이 없습니다. Contact-Rosreestr XML 프로그램은 베타 테스트 중이며 현재 무료로 사용할 수 있습니다.

중요한! 프로그램을 사용하여 변환하려면 XML 변환기또는 XML 생성자대용량 XML 파일은 외부 XQuery 쿼리 프로세서를 통해 다운로드 및 설치되어야 하며 변환 전에 프로그램의 해당 필드에 지정되어야 합니다. 현재 무료로 제공되는 두 가지 쿼리 프로세서인 AltovaXML 2010(www.altova.com 개발)과 Saxon-HE 9.5(www.saxonica.com 개발)가 지원됩니다. 제조업체 웹사이트나 아래 링크를 사용하여 이 사이트에서 다운로드할 수 있습니다.

중요한! 프로그램 작업을 시작하기 전에 지침을 읽어야 합니다. 이는 작업 전에 이 프로그램의 작동 원리를 이해하는 것이 필요하기 때문에 XML 생성자 프로그램에 특히 중요합니다. 지침은 프로그램의 실행 파일과 동일한 폴더에 있습니다. 즉, XML 생성자의 경우 "c:\ProgramFiles\XMLCON\XMLConstructor\XMLConstructor-help.rtf" 폴더에 있습니다. 메인 메뉴의 바로가기를 통해 안내를 호출할 수 있습니다. 윈도우 프로그램, 즉 XML 생성자 "시작->프로그램->XML 생성자->XML 생성자 - 지침"의 경우입니다. XML Designer 프로그램의 경우 도움말 메뉴를 통해서도 지침을 볼 수 있습니다.

ML(eXtensible Markup Language)은 이제 웹(및 그 이상)에서 정보를 전송하는 표준 방법이 되고 있습니다.

더욱이 XML 구문(XML 애플리케이션)을 사용하는 추가 기능이 점점 더 많이 나타나고 있습니다. 예를 들어, 여기에는 XML이 원격 프로시저 RPC(Remote Procedure Call)를 호출하기 위한 매개 변수를 나타내는 보편적인 수단으로 작동하는 단순화된 개체 액세스 프로토콜 SOAP(Simple Object Access Protocol)가 포함됩니다. 플러그인의 또 다른 예는 RDF(Resource Description Framework) 프레임워크입니다. 이 분야의 표준을 개발하는 W3C(World Wide Web Consortium)(http://www.w3.org/)를 살펴보면 XML이 실제로 점점 더 많은 관심을 받고 있음을 알 수 있습니다. XML의 주요 목적은 문서의 구조와 의미를 설명하는 것임을 기억해 봅시다. 다른 전자 문서 형식과 비교하여 XML의 주요 장점은 문서의 외부 표현에 대한 설명을 문서 및 해당 내용의 구조와 분리한다는 것입니다. XML은 다양한 목적으로 사용될 수 있고 많은 시스템 및 데이터베이스와 인터페이스할 수 있는 유연한 언어입니다. 따라서 오늘날 XML은 많은 분야에서 사용됩니다.주요 데이터 교환 형식으로 사용됩니다. 게다가 데이터베이스 관리 시스템 제조업체들은 XML을 향한 강력한 발걸음을 내디뎠습니다. 예를 들어, Oracle은 데이터베이스에 XML 데이터를 저장하고 검색할 수 있는 JDBC 추가 기능인 XSU(XML-SQL 유틸리티)를 출시했습니다(http://otn.oracle.com/tech/xml/). xdk_java/content.html).

XSU는 객체 관계형 데이터베이스 테이블 및 뷰의 데이터를 XML 형식으로 변환하고, XML 문서의 데이터를 테이블 및 뷰에 삽입하고, 기타 유용한 작업을 수행하도록 설계된 Java 클래스의 계층 구조입니다.

XML 문서를 보호해야 할 필요성

ML은 인터넷을 통해 데이터를 교환하는 데 자주 사용되는 강력한 도구입니다. 그러나 불행하게도 이 프로그램 자체는 "전송"하는 데이터에 필요한 보호 기능을 제공하지 않습니다. 즉, XML 형식을 사용할 때(실제로 다른 형식을 사용할 때와 마찬가지로) 심각한 보안 문제가 있습니다.

  • XML은 은행과 ATM 간의 거래 메시지, 개인에 대한 기밀 또는 반기밀 정보, 전자 거래에 대한 정보를 전송하거나 단순히 이 형식의 독점 문서를 전송하는 데 쉽게 사용할 수 있습니다. 그러나 동시에 정보 시스템 사용자 측에서나 통신 채널을 통해 전송될 때 비자발적이거나 의도적인 왜곡으로부터 정보를 보호하는 것이 필요합니다. 보호는 다음 기능을 기반으로 해야 합니다.
  • 상호작용 당사자의 인증;
  • 정보의 진위성과 무결성을 확인합니다.

전송된 데이터의 암호화 폐쇄.

이러한 정보 보호를 보장하려면 전자 디지털 서명(EDS) 및 데이터 암호화 방법을 사용하는 것이 좋습니다. 또한 일반적으로 디지털 서명은 인증, 진위 및 무결성 확인을 제공하며 데이터 폐쇄는 암호화를 통해 이루어집니다.

전자 디지털 서명에 대한 일반 정보

EDS와 위조 가능성

정보 블록의 전자 디지털 서명 검증은 디지털 서명 설치 과정에 참여한 비밀 키에 해당하는 공개 키를 사용하여 디지털 서명을 암호화 변환하여 수행됩니다.

전자 디지털 서명의 위조 불가능성은 매우 많은 양의 수학적 계산을 사용하여 달성됩니다(예를 들어, 서명 위조 불가능성은 p 요소 El-Gamal 분야의 이산 로그 문제를 해결하는 복잡성으로 인해 발생할 수 있음) 서명 방식). 문서에 서명을 해도 문서 자체는 변경되지 않지만 수신된 정보의 진위성과 작성자만 확인할 수 있습니다. 즉, 데이터 블록이 문서 자체에 추가되거나 문서와 별도로 추가됩니다. 이 문서).

인증 기관

위에서는 "개인 키"와 "공개 키"라는 용어를 언급했습니다. 이 열쇠는 어디에서 왔습니까? 이는 인증서를 관리하는 특정 구조(조직)인 인증 기관에 의해 구성됩니다. 공개/개인 키 인증서는 다음 데이터 세트를 나타냅니다.

  • 시스템에서 고유하게 식별하는 시스템의 주체 또는 객체의 이름
  • 시스템 주체 또는 객체의 공개/개인 키
  • 시스템에서 인증서를 사용하기 위한 요구 사항에 따라 결정되는 추가 속성
  • 게시자(인증 기관)의 전자 디지털 서명으로 이 데이터의 전체성을 인증합니다.

따라서 예를 들어 개인 키 인증서에는 개인 키 자체와 이에 대한 추가 정보가 포함됩니다.

정보시스템에 등록된 각 사용자에 대해 인증센터(CA)는 개인키 인증서와 공개키 인증서라는 두 개의 인증서를 생성합니다. 이 경우 첫 번째 SO는 등록된 사용자(예: 플로피 디스크)에게 개인적으로 발급되며 다른 누구에게도 발급되지 않습니다. 이것이 "서명"입니다.

두 번째 인증서인 공개 인증서는 CA가 공개 저장소에 게시하므로 관심 있는 사람은 누구나 쉽게 찾을 수 있습니다.

디지털 서명 생성 및 검증

메시지 수신자는 공개 키(공개적으로 사용 가능)와 가입자 간의 합의에 의해 선택된 디지털 서명 알고리즘을 사용하여 디지털 서명의 기밀을 해제합니다.

다음으로 그는 자신이 받은 암호화되지 않은 정보와 디지털 서명을 해독할 때 얻은 정보를 비교합니다. 전자서명이 위조되지 않았고 전송된 공개정보가 왜곡되지 않았다면 이 두 정보는 완전히 일치해야 합니다. 서명이 위조된 경우 수신된 공개 정보와 복호화 중에 얻은 정보는 크게 달라집니다(그림 1).

해시 함수

위의 발신자와 수신자 간의 상호 작용 방식에는 한 가지 작업이 누락되었습니다. 이는 전자 디지털 서명이 형성되는 데이터 암호화 단계와 관련이 있습니다.

  • 디지털 서명을 생성하면 (알고리즘에 따라) 일반적으로 원래 데이터 블록과 거의 동일한 길이가 되며 네트워크를 통해 두 배 길이의 메시지를 전송해야 합니다. 당연히 이는 시스템의 전체 작동에 부정적인 영향을 미칩니다. 따라서 전자서명을 생성하기 전에 해시함수를 이용하여 원본 데이터를 처리함으로써 서명이 컴팩트해진다. 물론 올바른 결과를 얻으려면 수신자는 수신된 데이터 블록에 대해 동일한 변환을 수행해야 합니다.
  • 사용되는 해시 함수는 모든 길이의 메시지를 고정 길이의 이진 시퀀스로 변환할 수 있어야 합니다. 또한 다음 요구 사항을 충족해야 합니다.

해시 함수를 적용한 후의 메시지는 원본 메시지의 각 비트와 순서에 따라 달라져야 합니다.

해시된 메시지 버전을 사용하면 메시지 자체를 재구성할 수 있는 방법이 없습니다.

암호화 이해 데이터 암호화 및 디지털 서명과의 차이점블록과 일치하는 키(비밀 변환 매개변수)에 따라 정보 암호화 일대일 수학적(암호화) 변환

디지털 서명과 암호화 방법의 근본적인 차이점(우리는 이제 암호화 및 암호 해독에 서로 다르지만 수학적으로 관련된 키를 사용하는 비대칭 알고리즘을 고려하고 있습니다)은 암호화할 때 수신자의 공개 키가 사용되고 해독할 때는 개인 키가 사용된다는 것입니다. 반면, 디지털 서명 알고리즘에서는 특정 메시지에 서명하기 위해 작성자의 비밀 키가 필요합니다. EDS 확인메시지 작성자의 공개 키입니다.

해킹

이론적으로 키를 사용하는 모든 암호화 알고리즘은 모든 키 값을 검색하여 깨질 수 있습니다. 키를 선택하면 키 길이에 따라 필요한 컴퓨터 전력이 기하급수적으로 증가합니다. 32비트 키에는 232(약 109) 단계가 필요합니다. 이 작업은 아마추어 누구나 수행할 수 있으며 가정용 컴퓨터에서 해결할 수 있습니다. 40비트 키를 사용하는 시스템(예: RC4 알고리즘의 수출된 미국 버전)에는 240단계가 필요합니다. 이러한 컴퓨터 기능은 대부분의 소규모 회사에서 사용할 수 있습니다. 56비트 키(DES)가 있는 시스템은 열려면 상당한 노력이 필요하지만 특수 장비를 사용하면 쉽게 열 수 있습니다. 이러한 장비의 비용은 상당하지만 마피아, 대기업 및 정부에게는 합리적인 가격입니다. 64비트 길이의 키는 현재 대규모 주에서 열 수 있으며, 향후 몇 년 내에 범죄 조직, 대기업 및 소규모 주에서도 열 수 있게 될 것입니다. 80비트 키는 향후 취약해질 수 있습니다.

128비트 길이의 키는 가까운 미래에 무차별 대입에 의해 깨지지 않는 상태로 유지될 가능성이 높습니다. 더 긴 키를 사용할 수도 있습니다.

그러나 키 길이가 전부는 아닙니다. 많은 암호는 가능한 모든 조합을 시도하지 않고 특수 알고리즘(예: 다항식 복잡성)을 사용하여 해독될 수 있습니다. 일반적으로, 무차별 대입보다 효과적인 다른 방법을 사용하여 열 수 없는 암호를 생각해내는 것은 매우 어렵습니다.

암호화 시스템은 가장 약한 링크만큼만 강력하다는 점에 유의하세요. 알고리즘 선택부터 키 사용 및 배포 정책에 이르기까지 시스템 설계의 어떤 측면도 간과해서는 안 됩니다.

XML 작업을 하는 사람들은 XML로 전송되고 표현되는 데이터를 제어하는 ​​것의 중요성을 오랫동안 이해해 왔습니다. 전송된 데이터의 주요 요구 사항은 상호 작용 당사자의 인증과 XML 문서에 있는 정보의 신뢰성 및 무결성 확인입니다. 이러한 문제는 XML 문서의 디지털 서명으로 해결됩니다.

W3C의 디지털 서명 XML 사양

W3C는 현재 XML 서명 구문 및 처리 사양과 기타 관련 문서를 개발 중입니다. 현재는 권장 사항 상태입니다(http://www.w3.org/TR/xmldsig-core/).

이 문서는 전체 XML 문서와 그 일부에 대한 서명을 제공합니다. XML 서명 프로세스를 고유하게 만들기 위해 XML 데이터의 정식 표현 개념이 정의됩니다. 예를 들어, XML 문서의 계층 구조 트리에서 동일한 수준에 있는 태그가 함께 혼합되어 서명 프로세스가 모호해질 수 있습니다. XML의 표준 표현은 그러한 자유를 허용하지 않는 일종의 정렬(또는 가장 간단한 형식으로의 축소)입니다. XML 정규화 방법 및 규칙은 권장 사항 상태인 별도의 문서 "Canonical XML"(http://www.w3.org/TR/xml-c14n)에 설명되어 있습니다. XML 문서 서명과 관련된 기타 자료는 http://www.w3.org/Signature/에서 확인할 수 있습니다.

꼬리표 XML 서명

  • "XML 서명 구문 및 처리" 권장 사항은 서명과 이에 대한 정보가 태그에 포함되어야 함을 지정합니다.
  • , 다음과 같은 부분으로 구성됩니다(주로 서명 확인에 필요함).
  • CanonicalizationMethod는 서명하기 전에 XML 인스턴스를 단순화하고 구조화하기 위한 특정 규칙 세트를 정의합니다. 이 정보는 서명된 데이터가 올바른 형식인지 확인하여 콘텐츠 데이터가 변경되지 않은 경우 확인 알고리즘이 긍정적인 결과를 제공하도록 합니다.
  • 다이제스트 값(DigestValue) 메시지 다이제스트 자체, 즉 다이제스트 알고리즘을 사용한 데이터 처리 결과로 생성된 고정 길이 문자열입니다. 이러한 문자열은 고유하고 되돌릴 수 없습니다. 원본 데이터를 다시 생성하는 것이 불가능한 것처럼 다른 콘텐츠에서 문자열을 얻는 것도 사실상 불가능합니다. 이는 서명되는 데이터의 지문과 같습니다.
  • 다이제스트 값의 긍정적인 비교는 콘텐츠의 무결성을 보장합니다.
  • 서명 자체(SignatureValue)는 서명 방법으로 처리한 후 얻은 데이터입니다.

전자서명 확인을 위한 공개키(KeyInfo) 키에 대한 정보입니다. 보다 정확하게는 키가 아니라 인증서입니다. 키 자체 외에도 소유자 이름과 디지털 서명 알고리즘이 표시될 수 있기 때문입니다. 당연히 이는 태그에 포함될 수 있는 내용에 대한 완전한 정보는 아닙니다. . 여기가장 간단한 예

그러한 서명(목록 1)

디지털 서명 XML의 형성

XML 서명 프로세스와 기존 서명 프로세스 간에는 몇 가지 차이점이 있다는 점에 유의해야 합니다.

사실 XML 인스턴스 서명 프로세스는 정규화, 즉 데이터 구조 단순화로 시작됩니다. 이미 언급한 바와 같이, 다른 방식으로 제시된 동일한 XML 문서에 대해 디지털 서명을 올바르게 검증하려면 이 절차가 필요합니다. 이는 서명하기 전에 모든 XML 문서를 단일 표준 형식으로 변환해야 함을 의미합니다. 나머지 단계는 디지털 서명을 추가하는 표준 프로세스와 동일합니다. 지정된 방법을 사용하여 데이터에 대한 다이제스트 값이 생성된 다음 이 값은 문서 작성자의 개인 키로 서명됩니다.

XML 디지털 서명 확인

서명을 확인하려면 서명 자체를 확인하고 다이제스트 값을 확인하는 두 단계를 수행해야 합니다.

서명 자체를 먼저 확인하여 소유자의 인증을 확인하고 부인을 방지합니다. 그런 다음 다이제스트 값을 검사하여 데이터가 변경되지 않았는지 확인하고 XML 문서 콘텐츠의 무결성을 확인합니다.

전송된 데이터를 닫고(즉, 의미가 불분명한 형식으로 변환) 수신측에서 복원할 수 있는 암호화로 넘어가겠습니다. W3C 컨소시엄은 특히 XML 데이터 암호화 문제를 다루는 작업 그룹(http://www.w3.org/Encryption/2001/)을 만들었습니다. XML 암호화 구문 및 처리 사양은 이제 권장 사항이며 http://www.w3.org/TR/xmlenc-core/에서 확인할 수 있습니다.

이 문서는 전체 XML 문서와 그 일부에 대한 서명을 제공합니다.

  • 암호화 방법(EncryptionMethod)은 데이터 암호화 알고리즘을 설명합니다.
  • 이 태그가 없으면 암호화 알고리즘을 수신 측에 알려야 합니다. 그렇지 않으면 메시지의 암호 해독이 불가능합니다.
  • 암호화된 데이터(CipherData) 실제 암호화된 데이터 또는 해당 위치에 대한 링크입니다. 암호화할 데이터 유형과 논리적 구성 방법의 다양성은 사실상 무제한입니다.
  • 키에 대한 정보(KeyInfo) 암호화 및 그에 따른 암호 해독이 수행되는 키에 대한 정보입니다. 다른 곳에 저장하고 XML 인스턴스에서 URL 링크로 바꿀 수 있습니다.

기타 정보(예: 의도된 수신자에 대한 정보) 태그 예시

목록 2에 나와 있습니다.

암호화 및 복호화 프로세스 암호화 XML 데이터

전통적인 공개 키 암호화 방법을 사용하여 생성됩니다. 첫째, 데이터 자체는 일반적으로 무작위로 생성된 비밀 키를 사용하여 암호화되며, 그런 다음 의도된 수신자의 공개 키를 사용하여 암호화됩니다. 이 정보는 의도된 수신자만 비밀 키를 추출하고 데이터를 해독할 수 있도록 패키지화됩니다. 비밀키는 비밀키를 복호화하는 데 사용되며, 찾은 비밀키를 이용하여 데이터를 복호화합니다.

XML 문서 보호 구현

우리는 전자 디지털 서명 작동의 일반 원칙과 W3C 컨소시엄이 이 분야에서 개발한 사양을 검토했습니다. 이것은 모두 훌륭하지만 설명된 XML 데이터 보호 체계를 실제로 구현해야 하는 경우에는 어떻게 될까요?

이미 W3C 표준이 최근에 등장했음에도 불구하고 일부 회사에서는 디지털 서명과 암호화를 모두 구현하는 패키지(클래스 라이브러리) 출시를 발표했습니다. 그 중 일부의 기능을 살펴보겠습니다.

Java 프로그래밍 언어를 기반으로 하는 이 패키지는 http://www.alphaworks.ibm.com/tech/xmlsecuritysuite에서 사용 가능합니다.

XML Security Suite는 XML 문서에 대한 디지털 서명, 암호화 및 액세스 제어와 같은 보안 기능을 제공하는 도구입니다. 이를 통해 전송 계층 보안 프로토콜(예: SSL, SSL) 기능을 사용하는 것보다 더 큰 성공을 거둘 수 있습니다.

  • 이 패키지는 세 가지 기술을 구현합니다.
  • 디지털 서명은 W3C 및 IETF의 "XML 서명 구문 및 처리" 사양(및 "표준 XML" 사양)을 기반으로 합니다.
  • 암호화는 W3C의 "XML 암호화 구문 및 처리" 사양을 기반으로 구현됩니다.

XML 문서에 대한 액세스 제어(XML 액세스 제어 언어).

XML Security Suite는 XML 문서를 보호하기 위한 최고의 최신 도구 중 하나입니다.

클래스 라이브러리가 포함된 아카이브 자체(JAR) 외에도 클래스 계층 구조를 빠르게 탐색할 수 있는 자세한 문서와 예제가 포함되어 있습니다.

XML 보안(아파치)

XML 기반 데이터 보호

SAML(보안 보장 마크업 언어)

XML 데이터 보호와는 다르지만 밀접하게 관련된 영역은 XML 기반 시스템(프로토콜)의 안전성과 보안을 향상시키는 것입니다. 이 경우 다른 문서/시스템/응용 프로그램은 XML을 사용하여 보호됩니다. 현재 OASIS(Organization for the Advancement of Structured Information Standards)의 보안 위원회는 SAML(Security Assertion Markup Language)을 개발하고 있습니다.

연방법 "전자 디지털 서명에 관한"

목표

법률은 인증서, 공개 및 개인 키, 전자 디지털 서명의 진위 여부 확인(앞서 검토함) 등과 같이 디지털 서명 절차에 사용되는 기본 개념을 정의합니다. 또한 법은 다음 조건을 정의합니다. 전자 문서의 전자 디지털 서명은 종이 문서의 서명과 동일합니다. 이는 우선 본 전자전자서명과 관련된 서명키 인증서가 검증 당시 또는 전자문서 서명 당시 효력을 잃지 않았음을 의미한다. 또한, 전자전자서명의 진위 여부를 확인하고, 서명키인증서에 명시된 정보에 따라 전자서명이 사용되고 있는지 확인해야 합니다.

인증서 및 인증 기관

법률에는 서명키 인증서가 무엇으로 구성되어 있는지(고유등록번호, 소유자의 성명, 공개전자서명키, 인증센터의 이름과 위치 등)가 자세히 기술되어 있습니다. 인증 센터에 인증서를 저장하는 조건 및 절차. 따라서 전자문서 형태의 서명키 인증서를 인증센터에 보관하는 기간은 인증센터와 서명키 인증서 소유자 간의 합의에 의해 결정된다. 보관에 관해서는 기록 보관소 및 보관 업무에 관한 러시아 연방 법률에 따라 결정됩니다.

법의 별도 장은 인증 센터에 전념합니다. 전자 디지털 서명을 개발하고 검증하는 과정은 당사자 간의 합의에 의해 확인되는 경우 인증 센터의 참여 없이 이루어질 수 있습니다. 그러나 공공 정보 시스템 및 많은 기업 정보 시스템에서 인증 센터의 기능 없이 디지털 서명을 사용하는 것은 불가능합니다. 이는 서명을 위조하는 매우 간단한 메커니즘으로 이어지기 때문입니다.

개인(비밀) 키

전자 디지털 서명은 서명자가 낯선 사람이 접근할 수 없는 일부 정보를 가지고 있는 경우에만 해당 기능을 수행할 수 있습니다. 이 정보는 암호화 키와 유사하므로 "전자 디지털 서명의 개인 키"라고 합니다(이전에는 유사한 용어인 "비밀 키"를 사용했습니다). 개인 키와 암호화 키를 모두 비밀로 유지해야 합니다. 개인 서명 키에 대한 지식은 개인 키 소유자의 서명이 있는 빈 종이에 해당하며, 공격자가 여기에 텍스트를 쓸 수 있기 때문입니다. 개인키의 실제 소유자에게 귀속됩니다. 미술. 법률 제12조는 서명키 인증서 소유자가 개인키를 비밀로 유지하고, 개인서명키의 비밀이 침해되었다고 믿을 만한 사유가 있는 경우 즉시 서명키 인증서의 정지를 요구할 의무를 직접적으로 명시하고 있습니다.

미술. 법 5조는 개인 서명 키 생성의 비밀을 엄격하게 준수하는 것을 고려하여 개인 서명 키 생성 절차를 확립합니다. Art도 같은 상황을 지적합니다. 인증 센터 활동에 관한 법률 9조. 기업 정보 구조에서 EDS 개인 키 생성 및 배포 문제는 자체 방법을 사용하여 해결할 수 있지만 EDS 사용자는 이러한 EDS 기능 조직으로 인해 발생할 수 있는 결과를 알고 있어야 합니다. 비밀번호 시스템을 사용할 때처럼 일부 정규 시퀀스가 ​​개인 키로 사용될 가능성이 높습니다.

디지털 서명 알고리즘에 대한 국내 표준

엘 가말 계획

1994년 디지털 서명 분야 최초의 국내 표준으로 GOST R34.10 94 “정보 기술”이 채택되었습니다. 암호화 정보 보호. 비대칭 암호화 알고리즘을 기반으로 한 전자 디지털 서명을 개발하고 확인하는 절차.” ElGamal 체계를 기반으로 디지털 서명 작업 절차를 정의합니다.

서명을 위조할 수 없는 이유는 p 요소 필드의 이산 로그 문제를 해결하는 복잡성 또는 큰 소수 p에 주어진 숫자 x와 2에서 1까지의 간격에서 숫자 a, b를 결정하는 복잡성 때문입니다. 비교를 통해 수행되는 p-1:

그러나 수학자들은 가만히 있지 않고 최근 p 요소 분야의 이산 로그 문제를 해결하는 방법 개발에 큰 진전이 있었습니다.

최근에는 소위 숫자장 체(number field sieve) 방법이 만들어졌습니다. 도움을 받으면 위 방법으로 생성된 디지털 서명을 해킹할 수 있습니다(적어도 512비트 모듈 p의 경우). 이 문제에 대한 가장 간단한 해결책 중 하나는 모듈 p의 길이를 늘리는 것입니다. 그러나 불행하게도 p가 증가함에 따라 운영 성능은 저하됩니다.알고리즘의 속성

, 공개키의 길이와 서명 생성 및 검증 시간이 늘어나기 때문이다.

타원 곡선

러시아 과학자들은 결국 El-Gamal 체계를 약간 복잡하게 만들어 추가 계산 비용 없이 디지털 서명 위조의 복잡성을 수천 배 증가시킬 수 있다는 결론에 도달했습니다. ElGamal 체계의 새 버전은 숫자 쌍(x, y)의 집합으로 정의되는 p 요소의 유한 필드에 대한 타원 곡선 장치를 사용합니다(각각은 0에서 p-1 범위에 있음). ) 비교를 만족합니다(숫자 a와 b는 고정되어 있으며 일부 추가 조건에 해당함).

Y2 == x3 + ax + bmodp.

  • 기타 리소스
  • Oracle XML-SQL 유틸리티에 대한 정보 http://otn.oracle.com/tech/xml/xdk_java/content.html
  • SAML 사양 http://www.oasis-open.org/committees/security/
  • XKMS 사양 http://www.w3.org/TR/xkms/

연방법 "전자 디지털 서명에 관한" 현재 진행 중인 프로젝트 중 하나는 SOAP 패키지라는 XML 문서 서명(전자 서명 적용) 문제를 해결했습니다. 권장되는 형식은 X.509 인증서 토큰 프로필이 포함된 OASIS Standard 200401입니다. 이 문서에서는 전자 웹 사이트에 www-consortium(W3C) 형식을 사용하는 방법을 설명합니다. XML 서명

(XMLDSig - XML ​​디지털 서명) SOAP 메시지. 다른 유형의 전자 서명과 마찬가지로 XML 서명은 인증, 데이터 무결성 및 데이터 서명 부인 방지를 지원합니다.

XMLDSig 형식의 몇 가지 기능에 대해 설명하겠습니다. 1. XML 문서 전체가 서명 대상이 될 수는 없고 일부만 서명 대상이 될 수 있습니다. 특정 노드. OASIS 표준 200401에 따르면 서명되는 개체는 본문(노드)입니다.

) SOAP 메시지.

2. XML 문서의 여러 부분에 여러 서명자가 서명할 수 있습니다.

  • 3. XML 서명은 서명되는 개체와 관련하여 다양한 수준에 있을 수 있습니다. 서명 구조에는 다음이 포함될 수 있습니다. URI
  • XML 서명은 서명되는 노드와 동일한 수준에 있을 수 있습니다.
  • XML 서명은 서명 중인 노드 내부에 있을 수 있습니다.
  • 서명되는 노드는 XML 서명 구조 내에 포함될 수 있습니다.

4. 전자 서명의 유효성을 확인하기 위해 서명 개체에 대한 접근이 필요합니다.

SOAP 봉투의 구조

일반적으로 메시지는 헤더와 본문으로 구성됩니다. 헤더그리고 1. XML 문서 전체가 서명 대상이 될 수는 없고 일부만 서명 대상이 될 수 있습니다. 특정 노드. OASIS 표준 200401에 따르면 서명되는 개체는 본문(노드)입니다.. 헤더메타데이터가 포함되어 있으며 1. XML 문서 전체가 서명 대상이 될 수는 없고 일부만 서명 대상이 될 수 있습니다. 특정 노드. OASIS 표준 200401에 따르면 서명되는 개체는 본문(노드)입니다.데이터. XML 서명이 노드에 배치됩니다. 헤더.

암호화 알고리즘 및 표준화.

우리가 사용한 문제를 해결하기 위해 GOST R 34.11-94- 해시 함수 계산을 위한 러시아 암호화 표준 GOST R 34.10-2001- 전자 서명 표준.

XML 작성 규칙의 유연성으로 인해 동일한 문서 구조와 동일한 정보가 다른 XML 문서로 표시될 수 있습니다. 두 가지 문서를 살펴보겠습니다.

논리적인 관점에서 볼 때 이들은 동일합니다. 즉, 동일한 XML 스키마를 갖습니다. 그러나 이러한 목록의 XML 파일에는 동일한 문자 시퀀스가 ​​포함되어 있지 않으므로 해시 값을 검색할 때와 같이 다른 결과가 발생합니다.

이러한 불일치를 방지하기 위해 XML 메시지 내용에 대한 엄격한 형식 규칙과 요구 사항이 채택되었습니다. XML 문서를 통합된(정규) 형식으로 가져오는 프로세스를 호출합니다. 정식화(영어: 정규화). 규칙의 예로는 특정 인코딩 체계(UTF-8) 사용, 속성 값 정규화, 속성 값에 큰따옴표 사용, 속성 및 네임스페이스 선언의 특정 순서 등이 있습니다. XML 정규화에는 여러 유형이 있습니다. 규칙의 구성이 다릅니다. 공식 W3C 사양에서 정식화 프로세스에 대한 자세한 내용을 읽을 수 있습니다(이 주제에 대한 러시아어 문서를 찾을 수 있습니다).

SIR크립트 라이브러리

DIRECTUM에서 XML 서명을 구현하기 위해 COM 라이브러리가 작성되었으며 그 안에는 3개의 클래스가 설명되어 있습니다. 해셔, 서명자그리고 XML표준화 프로그램 XML 문서의 해시, ES 값 및 정규화를 각각 얻습니다.

도서관이 요구하는 암호화폐 PRO CSP(버전에서 테스트됨 암호화 PRO CSP 3.6.6497 KC2) 그리고 .그물(최소 2.0).

라이브러리 등록은 다음 명령을 실행하여 수행됩니다.

> regasm.exe "dll 경로" /codebase /tlb

GOST에 따른 해시 계산을 위한 Hasher 객체

필드를 포함합니다 콘텐츠 ("문자열" 입력) 그리고 HashValueAsBase64 ("문자열" 입력) 및 해시 값 계산 방법 해시시(). 계산하려면 다음을 정의해야 합니다. 콘텐츠 , 메서드 호출 해시시(), 그 결과 현장에서 HashValueAsBase64 해시 값은 Base64에 기록됩니다.

GOST에 따라 ES 값을 얻기 위한 서명자 개체

필드를 포함합니다 콘텐츠 ("문자열" 입력), 컨테이너 이름 ("문자열" 입력), 인증서AsPEM ("문자열" 입력), BESignatureValueAsBase64 ("문자열" 입력), 메서드 징후(). 객체를 초기화한 후 정의해야 합니다. 콘텐츠 (서명 세부사항), 컨테이너 이름 (인증서 개인키 컨테이너 이름), 호출 방법 징후(). 그럼 현장에서 인증서AsPEM 개인 키에 해당하는 인증서는 Base64에 있고 필드는 BESignatureValueAsBase64 Base64 문자열로서의 서명 값입니다.

XML 정규화를 위한 XMLCanonicalizer 객체

필드를 포함합니다 XML콘텐츠 ("문자열" 입력), CanonicalXML ("문자열" 입력), 메서드 C14NExc(). 표준 XML 형식을 얻으려면 다음을 지정해야 합니다. XML콘텐츠 , 부르다 C14NExc(), 현장에서 결과 얻기 CanonicalXML .

XML 서명 구조

서명을 만드는 방법은 다음과 같습니다. 먼저 비누 패키지의 베이스가 형성되고 노드가 형성됩니다. 헤더그리고 1. XML 문서 전체가 서명 대상이 될 수는 없고 일부만 서명 대상이 될 수 있습니다. 특정 노드. OASIS 표준 200401에 따르면 서명되는 개체는 본문(노드)입니다.. 1. XML 문서 전체가 서명 대상이 될 수는 없고 일부만 서명 대상이 될 수 있습니다. 특정 노드. OASIS 표준 200401에 따르면 서명되는 개체는 본문(노드)입니다.데이터로 채워지고 속성이 추가됩니다. wsu:ID="본체"- 서명된 데이터의 식별자.

구조 채우기 보안다음 순서로 발생합니다.

  1. Body 노드의 해시 값은 정식 형식으로 가져와 DigestValue 노드에 배치됩니다.
  2. 매듭 서명된 정보전자 서명으로 서명된 정식 형식으로 축소되었습니다. Base64 문자열 형식의 결과가 노드로 들어갑니다. 서명값.
  3. 서명에 사용된 인증서의 공개 키는 노드에 배치됩니다. 바이너리보안토큰 Base64 문자열 형식으로.

이렇게 생성된 ES를 확인하려면 모든 단계를 역순으로 수행해야 합니다. 즉, 다음과 같습니다.

  1. 요소의 표준 형식을 가져옵니다. 서명된 정보.
  2. 이전 단계의 결과를 이용하여 노드의 ES 값이 유효한지 확인합니다. 서명값인증서의 공개 키를 사용합니다. 이 단계에서는 전자 서명의 정확성만 확인하며, 이는 데이터의 불변성을 보장하지 않습니다.
  3. 전자 서명의 유효성 검사에 성공하면 노드의 해시를 비교합니다. 다이제스트값데이터가 있는 노드의 해시입니다. 동일하지 않으면 서명된 데이터가 변경되었으며 전체 전자 서명이 유효하지 않습니다.

사용예

개발 키트 및 라이브러리

ISBL의 XML 서명 예(스크립트): dev.zip(5.95KB)

영구적으로 사용하기 위해 완성된 SOAP 봉투의 표준 서명을 수행하는 코드는 함수로 이동됩니다. SOAP() 서명.

현재 사용자의 개인 인증서 저장소에 있는 인증서가 서명에 사용됩니다.

법률 218-FZ "부동산의 국가 등록"에 따라 전자 XML 문서 및 문서의 스캔 이미지에 서명해야 합니다. 강화된 적격 전자 서명. "Polygon" 시리즈, "Polygon Pro" 및 "Signature Pro" 프로그램의 모든 프로그램은 이러한 서명으로 서명됩니다.

서명하려면:

    얻다 서명 키(인증서)를 인증 센터에서. 공인 인증 센터 목록은 Rosreestr 웹사이트(인증 센터 목록)에 게시되어 있습니다. 인증 센터, Software Center LLC에서 인증서를 얻을 수 있습니다.

    서명과 함께 프로그램을 구매하여 컴퓨터에 설치하세요. 크립토프로 CSP (필요한 러시아 서명 표준이 포함되어 있음) 이는 인증 센터 LLC "프로그램 센터"에서도 구입할 수 있습니다.

다른 서명 프로그램은 필요하지 않습니다. CryptoARM(CryptoARM의 서명 기능은 "Polygon", "Polygon Pro" 시리즈 프로그램 및 "Signature Pro" 프로그램의 기능과 유사합니다).

Polygon Pro 플랫폼의 소프트웨어 모듈

Polygon Pro 프로그램에서 전자 문서에 서명

XML 파일에 서명하려면 다음을 수행하십시오.

  • 오류 없이 전자 문서를 생성합니다.


"에서 즉시 XML 파일에 서명할 수 있습니다. XML 뷰어", 이렇게 하려면 도구 모음에서 버튼을 클릭하세요. "XML 파일 서명".

  • 클릭하면 설치된 인증서 목록이 포함된 창이 열립니다. 원하는 것을 선택하고 클릭하세요. "좋아요".

  • 프로그램은 주 문서에 서명하고 성공 메시지를 표시합니다.

이름과 확장자가 *인 서명 파일이 서명된 파일과 동일한 폴더에 생성됩니다. .sig.

Polygon Pro 프로그램에서 파일 그룹에 서명

이 프로그램에는 동시에 파일 그룹에 서명하는 기능이 있습니다. 이렇게 하려면 다음을 수행하십시오.

  • 탭의 소프트웨어 모듈 리본 "집"버튼을 누르고 하위 메뉴에서 선택합니다. 프로젝트 파일을 선택할 수 있는 창이 열립니다(기본적으로 모든 프로젝트 파일이 선택됨).
  • 목록에 서명이 필요하지 않은 파일이 포함되어 있으면 해당 파일을 선택 취소하세요.

  • 버튼을 클릭하세요 "구독하다". 설치된 인증서 목록이 포함된 창이 열립니다. 원하는 것을 선택하고 클릭하세요. "좋아요".
  • 프로그램은 모든 문서에 서명하고 성공 메시지를 표시합니다.

    서명 중에 오류가 발생하면 경고 및/또는 오류가 포함된 확인 로그가 표시됩니다. 올바른 서명을 위해서는 오류를 수정해야 합니다.

    Polygon Pro 플랫폼의 소프트웨어 모듈에 있는 파일에 서명하세요.

    이 프로그램에는 모든 파일에 서명할 수 있는 기능이 있습니다.

      설치된 인증서 목록이 포함된 창이 열립니다. 원하는 것을 선택하고 "를 클릭하십시오. 좋아요».

    • 프로그램은 문서에 서명하고 성공 메시지를 표시합니다.

    서명된 파일과 동일한 폴더에 동일한 이름과 확장자를 가진 서명 파일이 생성됩니다. *.sig.

    Polygon Pro 프로그램에서 전자서명을 확인하세요.

    외부에서 서명된 파일을 받았는데 변경되었는지 확인하고 싶거나 파일 서명이 올바르게 생성되었는지 확인하고 싶다면 다음 단계를 따르세요.

    • 탭의 소프트웨어 모듈 리본에서 " " 버튼의 하위 메뉴에서 " 모두 서명» 버튼을 클릭하세요 « 확인하다…».

    • 서명이 포함된 파일을 선택합니다(확장자 포함). *.sig), 확인이 필요한 파일 또는 서명된 파일입니다.

    이 두 파일이 서로 다른 폴더에 있으면 프로그램에 경고 창이 표시됩니다. 버튼을 클릭하세요 반복하다"를 선택하고 소스 파일을 선택합니다.

    • 문서가 올바르게 서명되었는지, 누가, 언제 서명했는지에 대한 정보가 포함된 프로토콜이 열립니다.

    프로그램 "시그니처 프로"

    인증기관과의 편리한 상호작용을 위해 디지털 인증서 및 개인 키전자서명 뿐만 아니라 다양한 파일에 전자서명을 할 수 있는 프로그램도 개발되었습니다.

    전자 디지털 서명으로 파일에 서명하는 방법은 무엇입니까?

    이 지시대략적인 수치입니다. 구체적인 단계는 컴퓨터에 설치된 항목에 따라 달라질 수 있습니다. 소프트웨어. 지침의 일부는 2012년 2월에 완료되었지만 당사 프로그램은 전자 문서 파일에 서명하는 데 보다 편리한 옵션을 제공합니다. 강화된 적격 전자 서명.

    전자 문서 파일에 서명하려면: 경계계획, 지도계획, 기술계획전자 서명을 확인해야 합니다. 설치된 프로그램:

      암호화 공급자 "CryptoPro CSP";

      "암호화 ARM" – 이 프로그램은 "Polygon" 시리즈의 프로그램을 사용하지 않는 경우에만 필요합니다. 이 프로그램은 서명 측면에서 "Polygon" 시리즈의 프로그램과 동일하므로 필요하지 않습니다. "Polygon" 시리즈 프로그램으로 파일에 서명하려면 지침의 이전 페이지를 참조하십시오. "Polygon" 시리즈 프로그램의 기존 기능을 사용하는 것보다 더 편리하다고 생각되면 "Polygon" 시리즈 프로그램과 CryptoARM 프로그램을 모두 사용하여 서명할 수 있습니다.;

    지적 등록 기관은 파일 쌍(원본 파일과 해당 서명 파일)만 허용하므로 각 파일(XML, 인쇄된 문서 스캔 및 응용 프로그램 파일)에 서명해야 합니다. 파일에 서명하려면 탐색기 창에서 해당 파일을 선택하고 오른쪽 클릭마우스(RMB)가 나타납니다. 상황에 맞는 메뉴, 여기에서 "CryptoARM" 항목을 선택한 다음 " 구독하다…».



    그런 다음 파일 이름이 올바른지 확인하십시오.



    중요한! 스위치를 " 위치로 설정해 줘 DER 인코딩"에서 출력 파일의 폴더를 재량에 따라 지정하세요. 버튼을 누르세요 " 다음" 다음 창에서 서명 매개변수를 할당합니다.


    이 창에서 가장 중요한 것은 “ 서명을 별도의 파일에 저장" 버튼을 클릭하세요 다음" 다음 창에서 버튼을 클릭하세요 선택하다»


    인증서 선택 창이 열립니다


    여기에서 키 인증서를 선택합니다(소유자 이름으로 확인). 선택 후 버튼을 클릭하세요. 좋아요" 그리고 " 다음" 문서에 서명하기 전 마지막 창에서 “ 준비가 된».

    중요한! 원본 파일(xml 또는 기타) + 서명(서명 파일) 쌍만 허용되므로 각 파일에 대해 서명 파일을 생성해야 합니다.