Nothing Special   »   [go: up one dir, main page]

KR20010040248A - Method and system for transient key digital time stamps - Google Patents

Method and system for transient key digital time stamps Download PDF

Info

Publication number
KR20010040248A
KR20010040248A KR1020007003052A KR20007003052A KR20010040248A KR 20010040248 A KR20010040248 A KR 20010040248A KR 1020007003052 A KR1020007003052 A KR 1020007003052A KR 20007003052 A KR20007003052 A KR 20007003052A KR 20010040248 A KR20010040248 A KR 20010040248A
Authority
KR
South Korea
Prior art keywords
key
time interval
time
public key
secret key
Prior art date
Application number
KR1020007003052A
Other languages
Korean (ko)
Other versions
KR100563515B1 (en
Inventor
마이클 디. 도일
Original Assignee
프루프스페이스, 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 프루프스페이스, 인코포레이티드 filed Critical 프루프스페이스, 인코포레이티드
Publication of KR20010040248A publication Critical patent/KR20010040248A/en
Application granted granted Critical
Publication of KR100563515B1 publication Critical patent/KR100563515B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Circuits Of Receivers In General (AREA)

Abstract

부인할 수 없는 공용키 디지탈 사인 시간 스탬프(1040)가 생성되고 예를 들면 과도 시간 간격관련 비밀 암호키(2010)의 컨셉을 기초로 사용되며, 암호키는 특정 시간 간격 동안 제출된 데이터를 디지탈 사인하기 위하여 사용되고 이어 파괴된다(2040). 각 시간 간격에 대한 공용키 상관은 시간 스탬프된 데이터의 내용과 시간 스탬프된 데이터의 생성 시간의 추후 인증을 위해 저장된다. 공용키의 유효성은 비밀키가 파괴되기 바로 전에 이전 시간 간격의 비밀키를 이용하여 각 시간 간격의 공용키의 인증을 통해 보장된다.An undeniable public key digital sign time stamp 1040 is generated and used, for example, based on the concept of a secret cryptographic key 2010 associated with a transient time interval, which digitally signs data submitted during a particular time interval. Used and then destroyed (2040). The public key correlation for each time interval is stored for later authentication of the content of the time stamped data and the creation time of the time stamped data. The validity of the public key is ensured by authenticating the public key of each time interval using the private key of the previous time interval just before the private key is destroyed.

Description

과도 키 디지탈 시간 스탬프 방법 및 시스템{METHOD AND SYSTEM FOR TRANSIENT KEY DIGITAL TIME STAMPS}Transient Key Digital Time Stamp Method and System {METHOD AND SYSTEM FOR TRANSIENT KEY DIGITAL TIME STAMPS}

증거의 연쇄의 컨셉은 오랫동안 미국 재판 시스템의 기본주의였다. 많은 법적 상황은 증거의 일부분이 임의의 시점에 존재하고 계속해서 변경되지 않는 다는 것을 증거하는 능력에 의존한다. 과거, 대부분의 가능한 형태의 증거가 자료 물건(object)으로 이루어 진 경우, 질문에서 증거 물건의 정확성에 대해 검증하기 위하여 증인의 연쇄(chain of witnesses)의 포로토콜에 대한 필요성이 있었다. 역사적으로, 증거가 단지 한정된 수의 개개인의 제어하에 있을 경우, 그리고 개개인 전부가 물건의 위치 및 상태에 대하여 검증할 경우, 법정은 증거의 확실성의 주장을 받아들인다.The concept of a chain of evidence has long been the fundamentalism of the US trial system. Many legal situations rely on the ability to testify that some of the evidence exists at any point in time and is not constantly changing. In the past, where most possible forms of evidence consisted of data objects, there was a need for a protocol of chain of witnesses to verify the accuracy of the evidence in question. Historically, if evidence is only under the control of a limited number of individuals, and if all individuals verify the location and condition of the object, the court will accept claims of certainty of evidence.

물론, 이러한 시스템은 이용가능하며 어떤 주어진 상황하에서 검증할 수 있는 신뢰할 수 있는 증인의 이용가능성에 의존한다. 가끔, 증인은 이용가능하지만 신뢰가능하거나 하지 않을 수도 있다. 이것은 특히 문서 입증에 대한 경우이며, 특정 문서가 민들어지거나 사인된 경우의 상세한 내용은 질문에 들어있다. 명백하게, 시스템은 많은 상황에서 "요구시의 증인"을 쉽게 얻을 수 있도록 할 필요가 있었다.Of course, such a system depends on the availability of reliable witnesses that are available and that can be verified under any given situation. Occasionally, witnesses may be available but not reliable. This is especially the case for document attestation, where the details of when a particular document is softened or signed are contained in the question. Obviously, the system needed to make it easy to obtain "witness on demand" in many situations.

이 증거 입증의 컨셉은 많은 부분의 노력에 매우 중요하며 그로인해 전문 문서 증인의 형식화된 시스템 예를 들면 공증인 공증 서비스(Notary public service)가 개발되었다. 공증인 공증은 보수에 대하여 문서의 존재와 문서 홀더 또는 서명자의 식별과 같은 것에 집중된다. 물론 공증인은 문서의 실제 내용의 어떤 아는 것에 대해 선서할 수는 없는데, 그 이유는 공증인이 인증되었던 모든 문서의 사본들을 영구 보존(비실용적인 요건)하는 것을 필요로 하기 때문이다. 대부분의 신탁(trust)은 공증인 공증의 스탬프 및 사인을 위조하거나 공증인 공증의 증언을 사는 것이 불가능하거나 비실용적이라는 일반적으로 지지된 소송사건과 관련된 공증인 공증 시스템에서 보관된다. 그러나, 컴퓨터 그래픽과 데스크탑 발행 기술이 향상되므로, 위조된 문서 및 사인의 어려움이 레벨은 상당히 감소할 것이다. 이 기술 향상의 결과는 캘리포니아와 같은 일부 주에서 문서 유효성의 절대적 증명으로서 공증을 더이상 받아들이지 않는다는 사실이다.This proof-of-concept concept is critical to much of the effort, resulting in a formalized system of professional document witnesses, for example, the Notary public service. Notary Public Notary focuses on such things as the existence of the document and the identification of the document holder or signer for the remuneration. Of course, a notary public cannot take any oath of knowledge of the actual content of the document, because the notary public requires permanent preservation (an impractical requirement) of all the certified documents. Most trusts are kept in a notary public notary system in connection with a generally supported litigation case, which is to forge stamps and signatures of notary public notaries or to buy testimony of a notary public. However, as computer graphics and desktop publishing techniques improve, the level of difficulty of forged documents and signs will be significantly reduced. The result of this improvement is that some states, such as California, no longer accept notarization as an absolute proof of document validity.

대부분의 이러한 정보는 저장되고, 액세스되고, 컴퓨터 데이터베이스 관리 시스템을 통해 관리된다. 모든 주요 데이터베이스 시스템은 기록시 데이터의 시간 스탬핑을 허용한다. 많은 상업 및 정부 시스템은 이러한 데이터베이스 시간 스탬프의 정확성의 가정에 의존한다. 조직이 신뢰가능할 경우 그들의 데이터베이스에서 시간 스탬프가 신뢰될 수 있다는 것을 가정한다. 실제로, 이러한 주장은 문학 용어를 빌리자면 "불신의 의도적인 중지(willing suspension of disbelief)"를 요구한다. 물론 큰 조직내의 모든 개개인들은 그 조직 자체가 신뢰가능하다 할지라도 신뢰할 수 있다는 것을 아무도 추측할 수 없을 것이다. 더욱이, 어떤 종래의 컴퓨터 데이터베이스 시스템도 정직하지 못한 개인들에 의한 데이터 템퍼링 또는 "해킹"의 가능성으로부터 면제될 수 없다는 것은 잘 알려져 있다.Most of this information is stored, accessed, and managed through computer database management systems. All major database systems allow time stamping of data at the time of writing. Many commercial and government systems rely on the assumption of the accuracy of these database time stamps. It is assumed that time stamps can be trusted in their database if the organization is trustworthy. Indeed, this claim requires, in literary terms, a "willing suspension of disbelief." Of course, no one can assume that every individual in a large organization can be trusted even if the organization itself is trustworthy. Moreover, it is well known that no conventional computer database system can be exempt from the possibility of data tampering or "hacking" by dishonest individuals.

이러한 문제의 일부를 다루기 위해 개발된 한가지 방법은 "공용 키(public key)" 암호법이라 불리우는 기술에 근거한다. 이러한 형태의 시스템중 가장 잘 알려진 한가지 방법은 Rivest-Shamir-Adleman(RSA) 공용키 암호화 시스템을 사용하는 프리티 굿 프라이버시라 불리우는 프로그램으로 매사추세츠 기술 연구소에 의해 분배되었다. 이러한 시스템은 감지 데이터의 안전한 전송 및 인증을 둘 다 허용하는 방법으로 데이터를 암호화하는 컨셉을 중심으로 구축된다. 공용키 시스템은 각각의 암호화/암호 해독 사건에 대한 암호키 쌍을 사용한다. 한가지 키는 소유자에 의해 비밀로 유지되며(예를 들면, 비밀 키), 다른 키는 넣리 분포된다(예를 들면 공용키). 키 쌍에서 키중 하나로 암호화된 메시지는 단지 다른 키로만 암호해독될 수 있으며, 그 반대일 수도 있다.One method developed to address some of these problems is based on a technique called "public key" cryptography. One of the most well known of these types of systems is a program called Pretty Good Privacy, which uses the Rivest-Shamir-Adleman (RSA) public key cryptographic system, distributed by the Massachusetts Institute of Technology. These systems are built around the concept of encrypting data in a way that allows both secure transmission and authentication of sensed data. The public key system uses an encryption key pair for each encryption / decryption event. One key is kept secret by the owner (e.g. secret key) and the other key is distributed (e.g. public key). A message encrypted with one of the keys in the key pair can only be decrypted with the other key, and vice versa.

이 시스템은 예를 들면 제1 개인 공용키를 이용하여 한 개인에 ㅢ해 데이터의 암호화를 허용한다. 메시지는 안전이 보장되지 않은 채널을 통해 제2 개인에게 보내지며, 단지 제2 개인은 암호화되지 않은 데이터를 액세스하게 되는데 그이유는 제2 개인의 비밀키로만 해독될 수 있기 때문이다.The system allows encryption of data for one individual, for example using a first private public key. The message is sent to the second person through an unsecured channel, where only the second person has access to the unencrypted data because it can only be decrypted with the private key of the second person.

데이터를 암호화하기 위하여 제2 개인의 비밀키를 이용하기 전에, 제1 개인은 데이터를 암호화하기 위하여 그의 비밀키를 사용하며, 그것에 의해 데이터를 디지털방식으로 사인하게 된다. 수령자는 그것을 해독하기 위하여 보낸 사람의 공용키를 사용하며, 그로인해 그것은 단지 수령자로부터 발생한다는 것을 제공하게 되는데 그 이유는 단지 수령자는 데이터를 사인하기 위하여 정호가한 비밀키를 사용하기 때문이다. 이러한 시스템은 송신자의 인증 및 식별을 위한 메카니즘과 데이터의 비밀성을 둘 다 제공한다. 또한 데이터는 송신자에 의해 암호화되기 때문에 어떤 방법으로도 변경될 수 없다는 것을 입증한다. 공용키 자체들은 신뢰된 개인의 비밀키로 그것들을 사인(예를 들면 디지탈 사인)함으로써 "인증"될 수 있다. 다른 것들은 신뢰된 개인의 비밀키를 이용하여 그서들을 인증함으로써 발행된 공용키의 인증을 액세스할 수 있다. 신뢰된 개인이 추후에 인증된 키의 유효성에서 신뢰를 상실한다면, 그 개인은 이전에 인증된 공용키가 더이상 앞으로 신뢰될 수 없다는 것을 다른 사람들에게 알리는, 신뢰된 개인의 비밀키에 의해 사인된 소위 취소 인증서를 발행할 수 있다.Before using the private key of the second individual to encrypt the data, the first individual uses his private key to encrypt the data, thereby digitally signing the data. The recipient uses the sender's public key to decrypt it, thereby providing that it only comes from the recipient because the recipient only uses the secret key to sign the data. Such a system provides both a mechanism for authentication and identification of the sender and the confidentiality of the data. It also demonstrates that the data cannot be altered in any way because it is encrypted by the sender. The public keys themselves can be " authenticated " by signing them (eg, digital signing) with the private key of a trusted individual. Others can access the issued public key's certificate by authenticating them using the private key of a trusted individual. If a trusted person subsequently loses trust in the validity of the authenticated key, that person is signed by the private key of the trusted person, informing others that the previously authenticated public key can no longer be trusted in the future. You can issue a revocation certificate.

공용 키 알고리즘은 아주 느리다. 이 때문에, 가상적으로 모든 공용키 디지탈 사인 시스템은 사인될 데이터로부터 "메시지 요약"이라 불리우는 것을 생성하기 위하여 "암호법으로 강한 일방향 해시(hash) 함수"라 불리우는 것을 사용한다. 이 메시지 요약은 원시 데이터보다 훨씬 더 작은, 일종의 데이터 지문인, 데이터의 유일한 표현이다. 예를 들면, PGP를 사용하는 메시지 요약은 길이가 단지 128비트이다. 메시지 요약은 데이터를 수령자에게 전송하기 전에 송신자의 비밀키를 이용하여 암호화된다. 수령자는 메시지 요약을 자동적으로 해독하고 실제로 원시 데이터와 매칭되는 지를 검증하기 위하여 송신자의 공용키를 사용할 수 있다. 이것은 매우 안전한 시스템인데, 그이유는 착수자(attacker)가 동일한 메시지 요약을 제공하는 대체 메시지를 고안하는 것이 계산적으로 실행불가능하기 때문이다. 대부분의 추정은 PGP 소프트웨어 패키지에 의해 사용된 알고리즘을 이용하여 128비트 메시지 요약을 연속적으로 이조하는데 10^12 년 이상 걸린다는 것을 설명한다. 또한, 단일 바이트의 요약된 메시지를 더 변화시키면 해시 함수가 메시지 요약을 암호화되지 않은 데이터에 매칭시킬 수 없게 된다.The public key algorithm is very slow. Because of this, virtually all public key digital signing systems use what are called "cryptographically strong one-way hash functions" to produce what are called "message summaries" from the data to be signed. This message summary is the only representation of the data, a kind of data fingerprint, much smaller than the raw data. For example, a message digest using PGP is only 128 bits long. The message digest is encrypted using the sender's private key before sending the data to the recipient. The recipient can use the sender's public key to automatically decrypt the message digest and verify that it actually matches the raw data. This is a very secure system because it is computationally impractical for an attacker to devise alternative messages that provide the same message digest. Most of the estimates explain that it takes more than 10 ^ 12 years to continuously assemble a 128-bit message digest using the algorithm used by the PGP software package. In addition, further altering a single-byte summarized message prevents the hash function from matching the message summary to unencrypted data.

그러므로 공용키 디지탈 사인은 사인된 데이터가 소정의 비밀키로 최초로 사인되고 데이터는 사인이 행해졌기 때문에 어떤 방법으로도 변하지 않는다는 것을 반박할 수 없게 증명할 수 있다. PGP와 같은 시스템은 그들이 생성될 때마다 그들의 생성시의 키 쌍에 그리고 디지탈 사인에 시간 스탬프를 정기적으로 첨부(attach)한다. 그러나 이러한 시간 스탬프는 사용될 컴퓨터내에 내부 시계에만 의존하며, 따라서 소정의 디지탈 사인이 특정 시점에서 생성되었다는 것을 거짓으로 나타내도록 하기 위하여 컴퓨터 시계에 시간을 개별적으로 의도적으로 변경함으로써 부정확하거나 속이게 된다.Therefore, the public key digital signature can prove irrefutable that the signed data is first signed with a given private key and the data does not change in any way because the signing has been performed. Systems such as PGP regularly attach a time stamp to their digital key and their digital signature each time they are created. However, this time stamp depends only on the internal clock in the computer to be used, and thus is inaccurate or deceived by intentionally changing the time individually on the computer clock to falsely indicate that a certain digital sign was created at a particular point in time.

이때문에, 인터넷을 통해 제출되는 디지탈 정보를 공증하기 위해 공용키 디지탈 사인을 사용하는 새로운 타입의 공증인 공증이 부상하고 있다. 소위 "디지탈 공증"은 이러한 서비스를 제공하고 사인이 이루어진 시간 뿐만아니라 원시 데이터의 내용의 정확성에 대한 저지에 동의하는 비즈니스이다. 이것은 구 종증인 공증 컨셉에 걸쳐 중요한 개선인 바, 그 이유는 새로운 디지탈 공증 서비스가 그들의 서비스에 의해 디지탈 사인된 데이터가 특정 시점에 존재하고 특정 시점 때문에 어떤 방법으로도 변경되지 않는다는 사실을입증할 수 있기 때문이다. 이러한 디지탈 공증 서비스가 가지는 가장 큰 문제, 그리고 본 발명에 따른 방법에 대한 동기부여 이유는 디지탈-공증-발생된 디지탈 사인의 인증이 디지탈 공증 서비스를 실행하는 개인 및 연구소의 신뢰가능성에 전적으로 의존한다는 사실이다.Because of this, a new type of notarization is emerging that uses a public key digital signature to notarize digital information submitted over the Internet. So-called "digital notary" is a business that agrees to provide such services and stop the accuracy of the contents of the raw data as well as the time of signing. This is a significant improvement over the notarized notary concept because the new digital notary services can demonstrate that digitally signed data by their services exists at a certain point in time and does not change in any way because of that point in time. Because there is. The biggest problem with such digital notarization services, and the motivation for the method according to the present invention, is the fact that the authentication of digital-notarized-generated digital signs depends entirely on the reliability of the individuals and laboratories that run them. to be.

이 문제를 해결하기 위하여, 시스템은 디지탈 공증 서비스를 운영하는 개인이나 연구소의 신뢰가능성에 의존하지 않고 디지탈 시간 스탬프의 정확성을 자동적이고 정확하게 입증할 필요가 있다. 본 발명의 실시예에 따른 과도 키 디지탈 시간 스탬프는 이들 가능성을 제공한다.To solve this problem, the system needs to automatically and accurately verify the accuracy of digital time stamps without relying on the reliability of the individual or laboratory operating the digital notarization service. Transient key digital time stamps according to embodiments of the present invention provide these possibilities.

본 발명은 데이터를 디지탈 시간 스탬핑하는 방법에 관한 것이다. 특히, 본 발명은 키 쌍의 연쇄(chaining)에 의해 다음 제3자 검증의 필요없이 데이터를 디지탈 시간 스탬핑하는 것에 관한 것이며, 키 쌍은 특정 시간 간격으로 발생된다.The present invention relates to a method of digital time stamping data. In particular, the present invention relates to digital time stamping of data by chaining of key pairs without the need for the next third party verification, where the key pairs are generated at specific time intervals.

도1은 본 발명의 일 실시예에 따른 디지탈 시간 스탬핑 방법에 대한 예시적인 플로우차트이다.1 is an exemplary flowchart for a digital time stamping method according to an embodiment of the present invention.

도2A는 본 발명의 일 실시예에 따른 다른 디지탈 시간 스탬핑 방법에 대한 플로우차트이다.2A is a flowchart of another digital time stamping method according to an embodiment of the present invention.

도2B는 본 발명의 일 실시예에 따른 다른 디지탈 시간 스탬핑 방법에 대한 플로우 차트이다.2B is a flow chart of another digital time stamping method according to an embodiment of the present invention.

도3A는 본 발명에 따른 시간 스템핑 시스템에 대한 제1 실시예를 도시한 도면이다.Figure 3A shows a first embodiment of a time stamping system according to the present invention.

도3B는 본 발명에 따른 시간 스탬핑 시스템에 대한 제2 실시예를 도시한 도면이다.Figure 3B shows a second embodiment of a time stamping system according to the present invention.

본 발명의 일 실시예에 따르면, 반박할 수 없는 공용키 디지탈 사인 시간 스탬프가 생성되고 사용된다. 시스템은 예를 들면 특정 시간 간격동안 제출된 데이터를 디지탈로 사인하는데 사용되며 영구적으로 소실되는 과도 시간 간격 관련 비밀 암호키의 컨셉을 기초로한다. 공용키는 간격이 시간 스탬프된 데이터의 생성 시간과 시간 스탬프된 데이터의 내용의 장차 인증을 위해 저장될 때매다 상관된다. 공용키의 유효화는 비밀키가 소실되기 바로전에 이전의 시간 간격의 비밀 키를 이용하여 각 시간 간격의 공용키의 인증(예를 들면 사인)을 통해 보장된다.According to one embodiment of the invention, an irrefutable public key digital sign time stamp is generated and used. The system is based, for example, on the concept of a secret encryption key associated with a transient time interval that is used to digitally sign data submitted during a particular time interval and is permanently lost. The public key is correlated every time the interval is stored for future authentication of the time stamped data creation time and the contents of the time stamped data. Validation of the public key is ensured through authentication (eg signing) of the public key at each time interval, using the secret key at the previous time interval just before the secret key is lost.

본 발명의 일 실시예에 따른 시간 스탬핑 방법은 데이터의 집합이 소정의 시간간격으로 존재하고 그 시간 간격 때문에 변하지 않는다는 것을 반박할 수 없게 입증하기 위한 메카니즘을 제공한다. 본 발명의 상당한 이점은 사용자에게 비-거부(non-repudiation)를 제공한다는 것이다. 본 발명의 일 실시예에 따른 방법에 의해 발생된 시간 스탬프 인증서의 정확성을 부인하기는 어렵다. 예를 들면, 시스템은 어떤 외부의 "인증 권한"이나 어떤 외부의 시간 트랙킹 시스템의 신뢰가능성을 기초로하지 않는다. 차라리, 본 발명의 일 실시예에 따라 발생된 시간 스탬프를 인증하는데 필요한 모든 것은 예를 들면 시간 스탬프된 데이터, 시간 스탬프 인증서로부터의 사인, 시간 스탬프 인증서로부터의 시간 간격의 공용키, 및 PGP의 자유 또눈 상업용 버전과 같은 표준 공용 키 인증 프로그램이다. 자바 개발자용 J/암호 전문 암호법 분류(http://www.baltimore.ie/products/jcrypto/index.html)와 같은 다른 공용키 암호화 프로그램은 본 발명에서 사용될 수도 있다. 더욱이, 본 발명의 일 실시예에 따른 방법은 어떤 종류의 컴퓨터 데이터로 동작할 수 있다. 본 발명에 따른 과도 키 디지탈 시간 스탬프 방법을 이용하는 시스템은 프리-포-서비스(free-for-service) 기반에 대한 모든 요구들을 스탬핑하는 인터넷 서버로서 셋업될 수 있다. 정보의 생성 시간 및 간격 상태는 감지 데이터의 비밀성을 위험하지 않게 입증될 수 있다. 본 발명의 일 실시예에 따른 시간 스탬핑 방법은 발명 문서 시스템에 사용하기에 적당한 방법이다. 따라서, 본 발명의 일 실시예에 따른 방법은 의료 기록 및 자금 거래와 같은 임계 비밀 기록을 인증하는데 사용될 수 있고 어떤 컴퓨터 플랫폼에 쉽게 적용될 수 있으며 어떤 특정 공용키 알고리즘에도 의존하지 않는다.The time stamping method according to an embodiment of the present invention provides a mechanism for proving irrefutable that a set of data exists at a predetermined time interval and does not change due to the time interval. A significant advantage of the present invention is that it provides non-repudiation to the user. It is difficult to deny the accuracy of the time stamp certificate generated by the method according to one embodiment of the invention. For example, the system is not based on any external "authentication authority" or the reliability of any external time tracking system. Rather, everything needed to authenticate a time stamp generated in accordance with one embodiment of the invention is for example time stamped data, sign from time stamp certificate, public key of time interval from time stamp certificate, and freedom of PGP. It is also the standard public key certification program as the commercial version. Other public key cryptography programs, such as the J / Cryptographic Specialization Cryptography Classification (http://www.baltimore.ie/products/jcrypto/index.html) for Java developers, may also be used in the present invention. Moreover, the method according to an embodiment of the present invention can operate on any kind of computer data. The system using the transient key digital time stamping method according to the present invention can be set up as an internet server stamping all requests for a free-for-service basis. The generation time and interval status of the information can be proved without risking the confidentiality of the sensed data. The time stamping method according to one embodiment of the present invention is a suitable method for use in the invention document system. Thus, the method according to one embodiment of the present invention can be used to authenticate critical secret records, such as medical records and money transactions, can be easily applied to any computer platform and does not depend on any particular public key algorithm.

도1은 본 발명의 일실시예에 따른 디지탈 시간 스탬핑 방법에 대한 예시적인 플로우차트를 설명한다. 단계 1010에서 키 쌍은 시간 간격 tn으로 발생된다. 당해분야에서 공지된 바와 같이, 키 쌍은 공용키 및 비밀키를 포함한다. 시간 간격은 한정된 기간, 예를 들면 매초, 10초, 분 또는 10분 일 수 있다. 현재 시간 간격은 tn으로 인용한다. 단계 1020에서, 시간 스탬프 요구가 시간 간격 tn동안에 수신되었는지가 결정된다. 시간 간격 tn동안에 어떠한 시간 스탬프 요구도 수신되지 않았다면, 프로세스는 다음 시간 간격에 대한 새로운 키 쌍을 발생하기 위하여 단계 1010으로 되돌아가며, n은 다음 시간 간격을 지시하기 위하여 1만큼 증가된다.1 illustrates an exemplary flowchart for a digital time stamping method according to an embodiment of the present invention. In step 1010 the key pair is generated at time interval t n . As is known in the art, key pairs include a public key and a private key. The time interval can be a finite period of time, for example every second, 10 seconds, minutes or 10 minutes. The current time interval is referred to as t n . In step 1020, it is determined whether a time stamp request was received during the time interval t n . If no time stamp request was received during time interval t n , the process returns to step 1010 to generate a new key pair for the next time interval, where n is incremented by one to indicate the next time interval.

시간 스탬프 요구가 시간 간격 tn동안에 수신될 경우, 단계 1030에서 시간 스탬프 요구를 첨부하는 데이터가 자동적으로 사인된다. 예를 들면, 데이터에 대한 종래의 메시지 요약은 시간 간격 tn의 비밀키를 이용하여 자동적으로 암호화되도록 발생된다. 데이터를 사인한 결과, 시간 스탬프의 사인은 단지 시간 간격 tn의 공용키를 이용하여 암호화될 수 있다. 단계 1040에서, 시간 스탬프 인증서는 데이터의 일시적 존재를 지시하는 요구자에게 전달하기 위해 발생된다. 단계 1050에서, 부가적인 시간 스탬프 요구가 시간 간격 tn내에서 수신되는지가 결정된다.If a time stamp request is received during the time interval t n , in step 1030 the data appending the time stamp request is automatically signed. For example, conventional message summaries for data are generated to be automatically encrypted using a secret key of time interval t n . As a result of signing the data, the sign of the time stamp can only be encrypted using the public key of the time interval t n . At step 1040, a time stamp certificate is generated for delivery to the requestor indicating the temporary presence of data. In step 1050, it is determined whether additional time stamp requests are received within the time interval t n .

어떠한 부가적인 시간 스템프 요구도 수신되지 않을 경우, 시간 간격 tn에 대한 공용키는 단계 1060에서 삭제되고 프로세스는 다음 시간 간격에 대한 키 쌍을 발생하기 위하여 단계 1010으로 되돌아가며 n은 1만큼 증가된다. 시간 간격tn동안 추가의 시간 스탬프 요구가 수신되면, 프로세스는 단계 1030으로 되돌아가서 각각의 추가 시간 스탬프 요구를 처리한다. 단계 1060에서 지시한 바와 같이, 시간 간격 tn에 대한 비밀키는 시간 간격의 완료에서 삭제되고 공용키는 예를 들면 시간 스탬프를 해독하기 위하여 연속적인 사용을 위해 저장된다. 그러므로, 별도의 비밀키는 본 발명의 일 실시예에 따라 각각 한정된 시간 간격동안 수신된 시간 스탬프 요구와 연관된 데이터를 자동적으로 시간 스탬프하는데 사용된다.If no additional time stamp request is received, the public key for time interval t n is deleted at step 1060 and the process returns to step 1010 to generate a key pair for the next time interval and n is incremented by one. . If additional time stamp requests are received during the time interval t n , the process returns to step 1030 to process each additional time stamp request. As indicated in step 1060, the secret key for time interval t n is deleted at the completion of the time interval and the public key is stored for subsequent use, for example to decrypt the time stamp. Therefore, a separate secret key is used to automatically time stamp data associated with time stamp requests received for each defined time interval, according to one embodiment of the invention.

도1에서 설명된 본 발명의 실시예에 따른 프로세스는 예를 들면 키 쌍이 한정된 시간간격마다 자동적으로 발생되고 시간 스탬프 요구를 첨부하는 데이터는 시간 스탬프 요구가 수신되는 시간 간격의 비밀키를 이용하여 자동적으로 사인되며 비밀키는 시간 간격후 삭제된다는 점에서 종래기술과는 다르다. 그와는 대조적으로, 종래의 시간 스탬프 시스템은 모든 시간 스탬프 요구들을 사인하기 위하여 단일 비밀키를 사용하며 시간 스탬프 데이터를 제공하기 위하여 시간 스탬프를 실행하는 컴퓨터 시스템을 기초로하여 별도의 메카니즘을 이용한다. 본 발명의 일 실시예에 따른 시간 스탬핑 방법과는 달리, 일부 종래 시스템은 예를 들면 여기에 참조로 통합된 미국특허 제 5,136,647호에 기술된 바와 같이 시간 스탬프를 위해 암호화된 메시지 요약을 발생하기 위하여 사인된 순차적으로 제출된 문서들을 위한 메시지 요약를 함께 연쇄한다.The process according to the embodiment of the present invention described in FIG. And the private key is deleted after a time interval. In contrast, conventional time stamp systems use a separate mechanism based on a computer system that uses a single secret key to sign all time stamp requests and executes a time stamp to provide time stamp data. Unlike a time stamping method according to one embodiment of the present invention, some conventional systems may be used to generate an encrypted message digest for time stamps as described, for example, in US Pat. No. 5,136,647, incorporated herein by reference. Chain together message summaries for signed sequentially submitted documents.

도2A는 본 발명의 다른 실시예에 따른 디지탈 시간 스탬핑 방법에 대한 플로우차트를 설명한다. 단계 2010에서 키 쌍이 발생된다. 당해분야에서 공지된 바와 같이, 키 쌍은 공용키 및 비밀키를 포함한다. 본 발명의 실시예에 따르면, 키 쌍은 시간 스탬핑 방법을 실행하는 시스템에 의해 사용된 각 시간 간격에 대해 발생된다. 실행 시스템은 예를 들면 마이크로프로세서 기반 퍼스날 컴퓨터나 서버와 같은 종래의 일반적인 목적의 컴퓨터를 포함할 수 있다. 본 발명의 실시예에서, 방법은 클라이언트-서버 컴퓨터 시스템 아키텍처상에서 실행하는 소프트웨어로 실행된다. 시간 간격은 어떤 한정된 기간 예를 들면 초, 10초, 분 또는 10분마다일 수 있다. 현재 시간 간격은 tn이라 하고 다음 시간 간격은 tn+1이라 한다. 문서의시간 스탬핑 목적을 위해, 분 단위의 정확성은 연속하는 인증 목적을 위해 충분하다.2A illustrates a flowchart for a digital time stamping method according to another embodiment of the present invention. In step 2010 a key pair is generated. As is known in the art, key pairs include a public key and a private key. According to an embodiment of the invention, a key pair is generated for each time interval used by the system implementing the time stamping method. Execution systems may include conventional general purpose computers such as, for example, microprocessor-based personal computers or servers. In an embodiment of the present invention, the method is implemented in software running on a client-server computer system architecture. The time interval can be any finite period of time, for example every second, ten seconds, minutes or every ten minutes. The current time interval is called t n and the next time interval is called t n + 1 . For time stamping purposes of the document, accuracy in minutes is sufficient for subsequent authentication purposes.

단계 2020에서, 다른 키 쌍이 시간 tn+1에서 발생된다. 제1 키 쌍과 같이, 다음 키 쌍은 공용키 및 비밀키를 가진다. 단계 2010 및 2020에서 키 쌍을 발생하기 위하여, PGP와 같은 종래의 디지탈 시간 스탬핑 시스템은 한정된 시간 간격마다 키 쌍을 자동적으로 발생하기 위하여 수정될 수 있다. 예를 들면, 종래의 디지탈 시간 스탬핑 시스템은 키 쌍을 발생하는데 필요한 정보(예를 들면, 통과 어구(pass phrase) 및 PGP에 의해 요구되는 랜덤 시드(random seed))를 입력하기 위하여 시스템에서 유저 I/O를 통해 유저가 키 쌍을 발생하도록 구성된다. 본 발명의 일 실시예에 따르면, 이러한 시스템에 대한 소스 코드는 각 한정된 시간 간격에 대해 키 쌍 발생 알고리즘으로 자동적으로 공급되는 통과 어구 및 랜덤 시드를 발생하기 위하여 수정될 수 있으며, 그것에 의해 키 쌍을 발생하기 위하여 유저에 의해 통상적으로 제공된 입력을 자동적으로 제공하게 된다.In step 2020, another key pair is generated at time t n + 1 . Like the first key pair, the next key pair has a public key and a private key. To generate the key pair in steps 2010 and 2020, a conventional digital time stamping system such as PGP may be modified to automatically generate a key pair at defined time intervals. For example, a conventional digital time stamping system uses user I in the system to input the information needed to generate a key pair (e.g., pass phrase and random seed required by PGP). / O is configured to allow the user to generate a key pair. According to one embodiment of the present invention, the source code for such a system can be modified to generate pass phrases and random seeds that are automatically fed to the key pair generation algorithm for each finite time interval, thereby generating the key pair. It will automatically provide the input normally provided by the user to generate.

단계 2030에서, 시간 간격 tn+1의 공용키는 시간 간격 tn의 비밀키를 이용하여 사인된다. 예를 들면, 시간 간격 tn+1의 공용키에 대한 종래의 메시지 요약은 발생되고 시간 간격 tn의 비밀키를 이용하여 암호화된다. 시간 간격 tn+1의 공용키를 사인한 결과, 공용키의 사인은 단지 시간 간격 tn의 비밀키를 이용하여 해독될 수 있다. 시간 간격 tn의 비밀키를 이용하여 시간 간격 tn+1의 공용키를 사인하는 것은 PGP 소프트웨어(예를 들면, 하나의 키가 다른 키를 사인하는 것을 지시하는 명령 라인)와 같은 기존의 소프트웨어의 스크립트 기반 제어를 이용하여 달성될 수 있다. 시간 간격 tn의 비밀키는 삭제된다. 그러므로, 시간 간격 tn의 비밀키는 시간 간격 tn의 존속기간과 시간 간격 tn+1의 공용키를 사인하기 위하여 시간 간격 tn+1동안 필요한 시간을 위해 존재한다. 단계 2050에서, 시간 간격 tn에 대한 공용키는 예를 들면 시간 간격 tn+1의 공용키로 시간 스탬프를 해독하기 위하여 연속 사용을 위해 저장된다.In step 2030, the public key of time interval t n + 1 is signed using the secret key of time interval t n . For example, a conventional message digest for a public key of time interval t n + 1 is generated and encrypted using a secret key of time interval t n . As a result of signing the public key of time interval t n + 1 , the sign of the public key can be decrypted using only the secret key of time interval t n . By using a private key of the time interval t n to sign the public key of the time interval t n + 1 is PGP software existing software, such as (for example, a command line to indicate that a key has been signed by another key) Can be achieved using the script-based control of. The secret key at time interval t n is deleted. Therefore, the private key of the time interval t n is present for the time required for the time interval t n + 1 to sign the public key of the duration of the time interval t n + 1 of the time interval t n. In step 2050, the public key for the time interval t n is stored for subsequent use to decrypt the time stamp, for example a public key of the time interval t n + 1.

단계 2060에서, 시간 스탬프 요구가 시간 간격 tn+1동안 수신되었는지가 결정된다. 어떠한 시간 스탬프 요구도 수신되지 않으면, 프로세스는 다음 시간 간격에 대한 키 쌍을 발생하기 위하여 단계 2020으로 되돌아가며, n은 1만큼 증분된다. 시간 스탬프 요구가 시간 간격 tn+1동안에 수신될 경우, 도2B에 설명된 단계 2070에서, 시간 스탬프 요구를 첨부하는 데이터는 시간 간격 tn+1의 비밀키를 이용하여 사인된다. 예를 들면, 당해분야에서 공지된 바와 같이, 본 발명의 실시예에 따라 시간 스탬프되는 데이터에 대한 종래의 메시지 요약은 발생되고 시간 간격 tn+1의 비밀키를 이용하여 암호화된다. 시간 간격 tn+1의 비밀키를 이용하여 데이터를 사인한 결과, 시간 스탬프의 사인은 단지 시간 간격 tn+1의 비밀키를 이용하여 해독될 수 있으며, 공용키 자체는 본 발명의 실시예에 따라 시간 스탬프되며 상기한 바와 같이 종래의 시간간격 tn의 공용키를 이용해서만 인증될 수 있다. 그러므로, 본 발명에 따른 방법의 실시예를 이용하여, 데이터에 대한 시간 스탬프의 인증은 두개의 시간 간격에 대한 키가 함께 연쇄될 때 자진 유효화된다. 데이터에 대한 시간 스탬프가 정확하다는 것을 검증하기 위하여 어떠한 독립적인 제3자도 필요하지 않다. 다른 예시적인 실시예에서, tn+1에 대한 키 쌍은 발생되고 시간 간격 tn에 대한 키 쌍이 tn+1의 시점에서 바로 이용가능하다는 것을 보장하기 위하여 이전의 시간 간격 tn의 종료 동안 미리 인증된다.In step 2060 it is determined whether a time stamp request has been received for a time interval t n + 1 . If no time stamp request is received, the process returns to step 2020 to generate a key pair for the next time interval, where n is incremented by one. If a time stamp request is received during the time interval t n + 1 , in step 2070 described in FIG. 2B, the data appended to the time stamp request is signed using the secret key of the time interval t n + 1 . For example, as is known in the art, conventional message summaries for time stamped data according to embodiments of the invention are generated and encrypted using a secret key of time interval t n + 1 . As a result of signing the data using the secret key of the time interval t n + 1 , the sign of the time stamp can be decrypted using only the secret key of the time interval t n + 1 , and the public key itself is an embodiment of the present invention. Time stamp, and can be authenticated using the public key of the conventional time interval t n as described above. Therefore, using an embodiment of the method according to the invention, the authentication of the time stamps on the data is voluntarily validated when the keys for the two time intervals are chained together. No independent third party is needed to verify that the time stamp for the data is correct. In another exemplary embodiment, the key pair for t n + 1 is generated and during the end of the previous time interval t n to ensure that the key pair for time interval t n is available immediately at the time of t n + 1 . Certified in advance

단계 2080에서, 요구하는 당사자에게 전달하기 위해 스탬프 인증서가 발생된다. 본 발명의 예시적인 실시예에 따르면, 이러한 스탬프 인증서는 제출된 데이터 및 시간 간격 tn및 tn+1에 대한 인증된 공용키의 디지탈 사인을 포함한다. 단계 2090에서, 어떤 부가적인 시간 스탬프 요구가 시간 간격 tn+1내에 수신되는지가 결정된다. 더이상의 시간 스탬프 요구가 시간간격 tn+1내에서 수신되지 않을 경우, 프로세스는 다음 시간 간격에 대한 키 쌍을 발생하기 위하여 도2A에서 포인트B로 되돌아간다. 다른 시간 스탬프 요구가 시간간격 tn+1내에서 수신될 경우, 단계 2100에서 시간 스탬프 요구를 첨부한 데이터는 상기한 바와 같이 시간 간격 tn+1의 비밀키를 이용하여 사인되고 프로세스는 더이상의 시간 스탬프 요구가 시간 간격 tn+1내에서 수신되지 않을 때까지 단계 2090으로 되돌아간다.In step 2080, a stamp certificate is generated for delivery to the requesting party. According to an exemplary embodiment of the present invention, such a stamp certificate includes the digital signature of the authenticated public key for the submitted data and the time intervals t n and t n + 1 . In step 2090 it is determined which additional time stamp request is received within the time interval t n + 1 . If no more time stamp requests are received within time interval t n + 1 , the process returns to point B in FIG. 2A to generate a key pair for the next time interval. If another time stamp request is received within time interval t n + 1 , the data appended with the time stamp request in step 2100 is signed using the secret key of time interval t n + 1 as described above and the process is no longer available. The process returns to step 2090 until no time stamp request is received within the time interval t n + 1 .

데이터를 시간 스탬핑하기 위한 본 발명의 실시예에 따른 방법은 예를 들면 소프트웨어, 펌웨어, 또는 적당한 일반적인 목적의 컴퓨터를이용하는 하드웨어 유선 로직으로서 실행될 수 있다. 예를 들면, 본 발명의 소프트웨어 실행은 어떤 플랫폼상에서 실행할 수 있는 자바 프로그래밍 언어로 기록될 수 있다.The method according to an embodiment of the present invention for time stamping data can be implemented, for example, as hardware wired logic using software, firmware, or a suitable general purpose computer. For example, the software execution of the present invention may be written in the Java programming language which can run on any platform.

도3A는 본 발명의 실시예에 따른 시간 스탬핑 방법을 실행하기 위한 예시적인 클라이언트-서버 아키텍처를 도시한다. 클라이언트-서버 아키텍처에서, 본 발명의 실시예에 대한 시간 스탬핑 프로그램의 서버 부분은 예를 들면 서버(3010)의 메모리(3015) 내에 상주한다. 시간 스탬핑 프로그램은 메모리(3015)에 연결된 CPU(3016)상에서 실행된다. 서버(3010)는 예를 들면 LAN, WAN 또는 인터넷 접속과 같은 접속부(3030)를 통하여 클라이너트(3020)에 연결된다. 클라이언트 컴퓨터(3020)는 메모리(3025)에 상주하는 본 발명의 실시예에 따른 방법의 시간 스탬핑 클라이언트 부분을 포함하며, 시간 스탬핑 클라이언트 프로그램은 메모리(3025)에 접속된 CPU(3026)상에서 실행된다. 키보드나 마우스와 같은 I/O 장치(3040)는 본 발명의 실시예에 따른 시간 스탬핑 방법에 대한 유저 액세스를 제공한다.3A illustrates an exemplary client-server architecture for implementing a time stamping method according to an embodiment of the present invention. In a client-server architecture, the server portion of the time stamping program for an embodiment of the present invention resides in memory 3015 of the server 3010, for example. The time stamping program is executed on the CPU 3016 connected to the memory 3015. The server 3010 is connected to the client 3030 via a connection 3030 such as, for example, a LAN, WAN or Internet connection. Client computer 3020 includes a time stamping client portion of a method according to an embodiment of the present invention residing in memory 3025, wherein the time stamping client program is executed on CPU 3026 connected to memory 3025. I / O device 3040, such as a keyboard or mouse, provides user access to a time stamping method according to an embodiment of the present invention.

동작시에, 예를 들면, 유저는 메모리(3025)에 저장된 클라이언트 응용 프로그램이 메모리(3026)에서 실행되고 당해분야에서 공지된 방법으로 데이터에 대한 메시지 요약을 발생하도록 하는 I/O 장치(3040)를 통하여 시간 스탬핑되는 데이터를 식별한다. 메시지 요약은 접속부(3030)를 통해 서버(3010)로 전송되며, 메모리(3015)에 저장된 응용 프로그램은 메시지 요약을 시간 스탬핑하기 위해 메모리(3016)에서 실행되며 도1 또는 2A-2B에서 기술한 바와 같이 접속부(3030)를 통해 클라이언트 컴퓨터(3020)에 시간 스탬프 인증서를 복원시킨다.In operation, for example, a user may have an I / O device 3040 that causes a client application stored in memory 3025 to execute in memory 3026 and generate a message digest for data in a manner known in the art. Identifies data that is time stamped through. Message summaries are sent to server 3010 via connections 3030, and applications stored in memory 3015 are executed in memory 3016 to time stamp message summaries, as described in Figures 1 or 2A-2B. Similarly, the time stamp certificate is restored to the client computer 3020 through the connection unit 3030.

도3A에 도시된 클라이언트-서버 아키텍처의 다른 실시에 있어서, 사인은 클라이언트 컴퓨터(3020)에서 발생한다. 예를 들면, I/O 장치(3040)를 통하여, 유저는 시간 스탬핑될 데이터를 식별하고 데이터에 대한 메시지 요약을 제공하지 않고 접속부(3030)를 통해 서버 컴퓨터(3010)에 스탬프 요구를 제출한다. 스탬프 요구에 응답하여, 서버(3010)는 본 발명의 실시예에 따른 현재의 시간 간격에 대한 키 쌍(예를 들면, 공용키는 이전의 시간 간격 키 쌍의 비밀키에 의해 사인됨)을 발생하고, 현재의 시간 간격에 대한 키 쌍, 시간 간격의 비밀키에 대한 통과 어구, 및 이전의 시간 간격으로부터 공용키를 클라이언트 컴퓨터(3020)로 복귀시킨다. 서버93010)로부터 클라이언트(3020)로의 전송의 비밀을 보장하기 위하여, 접속부(3030)는 예를들면 안전 소켓층(SSL)을 이용하는 안전 채널을 포함할 수 있다. 클라언트(3020)가 서버(3010)로부터 전송을 수신하면, 클라이언트는 메시지 요약을 발생하고 예를 들면 당해분야에서 공지된 방법으로 현재의 시간 간격의 비밀 키를 이용하여 시간 스탬프 요구의 메시지 요약을 사인한다. 시간 스탬프가 생성된 후에, 연관 비밀키 및 통과 어구의 클라이언트측 사본이 바로 삭제된다.In another implementation of the client-server architecture shown in FIG. 3A, signing occurs at the client computer 3020. For example, via I / O device 3040, a user submits a stamp request to server computer 3010 via connection 3030 without identifying the data to be time stamped and providing a message summary for the data. In response to the stamp request, server 3010 generates a key pair (e.g., the public key is signed by the secret key of the previous time interval key pair) for the current time interval in accordance with an embodiment of the present invention. And return the public key to the client computer 3020 from the key pair for the current time interval, the pass phrase for the secret key of the time interval, and the previous time interval. In order to ensure the confidentiality of the transmission from server 93010 to client 3020, connection 3030 may include a secure channel using, for example, a secure socket layer (SSL). When the client 3020 receives a transmission from the server 3010, the client generates a message digest and for example the message digest of the time stamp request using a secret key of the current time interval in a manner known in the art. Sign. After the time stamp is generated, the client-side copy of the associated secret key and pass phrase is deleted immediately.

도3A에 도시된 클라이언트-서버 아키텍처의 또 다른 실시예에서, 클라이언트 컴퓨터(3020)는 자체의 키 쌍을 발생하고 클라이언트 컴퓨터(3020)에 의해 발생된 키 쌍의 공용키를 시간 스탬프하기 위해 서버(3010)에 의해 발생된 키 쌍을 사용한다. 예를 들면, 클라이언트 컴퓨터(3020)는 키 쌍을 발생하고 접속부(3030)를 통하여 서버(3010)에 키 쌍의 공용키를 전송한다. 현재 시간 간격에 대한 서버(3010)에 의해 발생된 키 쌍의 비밀키는 클라이언트(3020)로부터 공용키를 사인하는데 사용된다. 사인된 공용키 및 서버에 의해 발생된 키 쌍의 공용키는 클라이언트(3020)으로 다시 전송된다. 클라이언트(3020)에 의해 발생된 키 쌍으로부터의 비밀키는 시간 스탬프가 생성된 후 바로, 클라이언트측 비밀키는 즉시 삭제되고 클라이언트측 공용키는 클라이언트측 공용키에 대한 취소 인증서를 발행하기 위하여 서버측 비밀키를 이용함으로써 취소된다. 서버(3010)로부터의 비밀키는 파괴된다. 취소 인증서는 데이터의 사인, 현재 및 이전 시간 간격에 대한 서버측 공용키, 및 클라이언트측 공용키와 함께 시간 스탬프 인증서내에 통합된다.In another embodiment of the client-server architecture shown in FIG. 3A, the client computer 3020 generates its own key pair and generates a server (s) to time stamp the public key of the key pair generated by the client computer 3020. Use the key pair generated by 3010. For example, client computer 3020 generates a key pair and sends the public key of the key pair to server 3010 via connection 3030. The secret key of the key pair generated by server 3010 for the current time interval is used to sign the public key from client 3020. The signed public key and the public key of the key pair generated by the server are sent back to the client 3020. Immediately after the time stamp is generated, the secret key from the key pair generated by the client 3020 is immediately deleted, and the client-side public key is server-side to issue a revocation certificate for the client-side public key. Canceled by using a private key. The private key from server 3010 is destroyed. The revocation certificate is incorporated into the time stamp certificate along with the signing of the data, the server side public key for the current and previous time intervals, and the client side public key.

도3B는 본 발명의 실시예에 따른 시간 스탬핑 방법을 실행하는 시스템에 대한 다른 실시예를 도시한다. 도3B에서, 시간 스탬핑 방법은 관계 데이터시스템이나 자금거래 시스템과 같은 단일 컴퓨터 시스템(3100)에서 수행된다. 컴퓨터 시스템(3100)은 CPU(3116)에 연결된 메모리(3115)를 포함한다. 키보드나 마우스와 같은 I/O 장치(3140)는 컴퓨터(3100)에 접속되며 본 발명의 실시예에 따른 시간 스탬핑 방법에 대한 유저 액세스를 제공한다. 메모리(3115)는 예를 들면 본 발명의 실시예에 따른 시간 스탬핑 프로그램과 시간 스탬핑될 데이터에 대한 메시지 요약을 발생하기 위하여 상주 프로그램을 포함한다.3B shows another embodiment of a system for implementing a time stamping method according to an embodiment of the present invention. In FIG. 3B, the time stamping method is performed in a single computer system 3100, such as a relational data system or a fund trading system. Computer system 3100 includes a memory 3115 coupled to CPU 3116. I / O device 3140, such as a keyboard or mouse, is connected to computer 3100 and provides user access to a time stamping method according to an embodiment of the invention. Memory 3115 includes, for example, a time stamping program according to an embodiment of the present invention and a resident program to generate a message summary for the data to be time stamped.

도3B의 실시예에 따르면, 사용자는 I/O 장치(3140)를 통해 시간 스탬핑될 데이터를 식별하며, 시스템은 예를 들면 데이터베이스 거래에 응답하여 시간 스탬핑될 데이터를 자동적으로 식별한다. 시간 스탬핑될 데이터의 식별은 메모리(3115)내에 저장된 상주 프로그램으로 하여금 CPU(3116)에서 실행하고 데이터에 대한 메시지 요약을 발생하도록 한다. 메시지 요약은 메모리(3115)에 저장된 응용 프로그램에 제공되며, 응용 프로그램은 데이터를 시간 스탬핑하기 위하여 CPU(3116)에서 실행되고 상주 프로그램에 시간 스탬프 인증서를 복귀시키며, 이는 시간 스탬프 인증서를 유저용 I/O 장치(3140)에 전송시킨다.According to the embodiment of FIG. 3B, a user identifies data to be time stamped via I / O device 3140, and the system automatically identifies data to be time stamped, for example in response to a database transaction. The identification of the data to be time stamped causes the resident program stored in memory 3115 to execute in CPU 3116 and generate a message digest for the data. The message summary is provided to an application stored in memory 3115, which is executed on CPU 3116 to time stamp the data and returns a time stamp certificate to the resident program, which returns the time stamp certificate to the user I / O. O device 3140.

그러므로, 본 발명에 따르면, 키 쌍은 특정 시간 간격으로 발생되며 시간 스탬프 요구는 시간 간격에 대한 비밀키를 이용하여 자동적으로 수행되며, 비밀키는 시간 간격후에 파괴된다. 본 발명의 다른 실시예에서, 종래 시간 간격의 비밀키는 이전 시간 간격의 비밀키가 파괴되기 전에 다음 시간 간격에 대한 비밀키를 사인하는데 사용된다. 본 발명의 이 실시예에서, 매 시간 간격은 다음 시간 간격에 대한 공용키를 사인한 후에 비밀키가 파괴되는 자체 키 쌍을 가진다. 본 발명에 따르면, 키 쌍은 시간 간격마다 연속적으로 발생되지 않아야 하지만, 시간 스탬프 요구가 수신되는 각 시간 간격에 대한 큐(queue)로부터 선택된다.Therefore, according to the present invention, key pairs are generated at specific time intervals and the time stamp request is automatically performed using the secret key for the time interval, which is destroyed after the time interval. In another embodiment of the present invention, a conventional time interval secret key is used to sign the secret key for the next time interval before the secret key of the previous time interval is destroyed. In this embodiment of the present invention, every time interval has its own key pair in which the secret key is destroyed after signing the public key for the next time interval. According to the present invention, the key pair should not be generated consecutively at each time interval, but is selected from a queue for each time interval at which a time stamp request is received.

본 발명의 실시예에 따른 시간 스탬핑 방법은 첫번째로 이전 시스템 사용과 같은 고정된 엔티티에 상응하지 않고 과도 시간 간격에 상응하는 키 쌍을 생성하기 위하여, 그리고 두번째로 키와 키에 의해 생성된 사인을 사용하는 메카니즘을 제공하고 시스템에 의해 사인된 데이터 내에 내용의 인증 및 존재의 시간의 엄밀한 증거를 제공하기 위하여 새로운 방법으로 공용 키 암호법을 사용한다. 상기한 바와 같이, 시스템의 특징은 소정 시간 간격동안 비밀키가 한정되고 전형적으로 매우 짧은 기간동안만 존재하며 다음 시간 간격이 진행할 때 다음 키로 대체된다는 것이다. 상기한 변형을 갖는 PGP와 같은 공용키 암호 시스템은 규칙적인 시간 간격으로 일련의 공용키 암호 키 쌍을 자동적으로 발생하는데 사용된다. 각 키는 사용되는 동안 특정 시간 간격을 식별하는 키의 유저 ID내에 지정을 포함한다. 동적으로 생성된 키에 대하여, 시간 간격의 최소 가능 존속기간은 공용키를 유효화하기 위하여 키 쌍의 사용 및 키 쌍의 생성에 필요한 시간만큼 제한된다. 상기한 바와 같이, 짧은 시간 간격은 키 쌍을 사전 발생함으로써 인에이블링될 수 있다.The time stamping method according to an embodiment of the present invention firstly generates a key pair corresponding to a transient time interval that does not correspond to a fixed entity, such as using a previous system, and secondly, a key and a sign generated by the key. Public key cryptography is used as a new method to provide the mechanisms used and to provide a strict proof of the time of authentication and existence of content in the data signed by the system. As noted above, a feature of the system is that the secret key is limited for a certain time interval and typically exists only for a very short period and is replaced by the next key as the next time interval proceeds. Public key cryptosystems such as PGP with the above modifications are used to automatically generate a series of public key cryptographic key pairs at regular time intervals. Each key contains an assignment within the user ID of the key that identifies the particular time interval while in use. For a dynamically generated key, the minimum possible duration of the time interval is limited by the time required to use the key pair and generate the key pair to validate the public key. As noted above, short time intervals can be enabled by pre-generating key pairs.

상기한 바와 같이, 시간 지정의 정확성은 사인의 "연쇄"에 의해 입증되며, 그로인해 각각의 새로운 시간 간격의 공용키가 이전 시간간격의 비밀키를 삭제하기 바로 전에 이전 간격의 비밀키를 사용하여 인증된다(예를 들면, 디지탈 사인된다). 이것은 예를 들면 새로운 시간 간격의 공용키를 디지탈 사인하기 위하여 이전 시간 간격의 비밀키를 사용함으로써 행해진다. 공용키가 사인된 후 바로, 이전 간격의 비밀키가 삭제된다.As noted above, the accuracy of the time specification is evidenced by the "chain" of the sine, so that each new time interval's public key uses the previous key's private key just before deleting the previous key's private key. Authenticated (eg, digitally signed). This is done, for example, by using the secret key of the previous time interval to digitally sign the public key of the new time interval. Immediately after the public key is signed, the private key from the previous interval is deleted.

각 키 쌍의 공용키는 장차 사용을 위해 저장된다. 어떤 소정의 비밀키는 비밀키가 발생된 간격을 바로 뒤따르는 시간 간격 동안에만 시간 스템핑 데이터를 위해 사용된다. 간격의 사용 동안, 비밀키는 이러한 처리를 위해 시스템에 제출된 모든 뎅터를 디지탈 사인하고 시간 스탬핑하는데 사용된다. 데이터가 시간 스탬핑을 위해 시스템에 제출되면, 이들 데이터는 각 시간 간격의 비밀키를 이용하여 사인함으로써 처리된다. 이 사인 프로세스는 시간 스탬프 인증서를 발생한다. 각 시간 스탬프 인증서는 예를 들면 현재 시간 간격의 사용을 위해 인증된 공용키 및 비밀키에 의해 발생된 데이터의 디지탈 사인을 포함한다. 각 간격 사용의 공용키는 앞으로의 참조를 위해 저장될 수 있다. 앞으로 시간 스탬프 인증서의 용이한 인증에 사용하기 위해, 모든 시간 스탬프 인증서는 이러한 시간 스탬프 인증서가 시스템에 의해 발생된 시간 스탬프의 정확성의 추후 증거를 하는데 필요하지 않다 하더라도 잘 저장될 수 있다.The public key of each key pair is stored for future use. Some predetermined secret key is used for time stamping data only for a time interval immediately following the interval at which the secret key was generated. During the use of the interval, the secret key is used to digitally sign and time stamp all denters submitted to the system for this processing. Once data is submitted to the system for time stamping, these data are processed by signing using the secret key for each time interval. This signing process generates a time stamp certificate. Each time stamp certificate includes, for example, a digital signature of the data generated by the public and private keys authenticated for use of the current time interval. The public key for each interval use can be stored for future reference. For future use in the easy authentication of time stamp certificates, all time stamp certificates can be well stored even if such time stamp certificates are not required for further proof of the accuracy of the time stamps generated by the system.

각 시간 간격의 종료시에, 새로운 키 쌍이 발생되고, 새로운 쌍의 공용키는 현재 시간 간격의 비밀키에 의해 인증되며(사인되며), 비밀키는 삭제되고 주기는 계속된다. 어떤 추후 시점에서 시간 스탬프의 유효화는 시간 스탬프 인증서에서 디지탈 사인을 인증하기 위하여 각 시간 간격의 공용키를 이용하는 것을 필요로한다. 공용키의 유효화는 인증될 공용키에 대해 인증 사인을 하기 위하여 이전 시간 간격의 공용키를 사용함으로써 달성된다. 공용키 인증 사인의 "연쇄"를 통해 추적하는 능력은 사인의 연쇄내에 어떤 개별적인 시간 간격의 스탬프의 위치의 부인할 수 없는 증거를 제공한다. 소정의 시간 간격 키가 사용중이하는 정확한 시간의 추가 증거는 동일한 키에 의해 발생된 다른 인증서를 트랙킹하고 사인의 발생 시간의 증거와 그것과 관련된 사인된 데이터를 수집함으로써 제공될 수 있다. 각 시간 간격에 대한 비밀키가 시간 간격이 지나간 후 바로 파괴되기 때문에, 그 사실후 가짜 시간 스탬프를 생성하기는 불가능할 것이다.At the end of each time interval, a new key pair is generated, the public key of the new pair is authenticated (signed) by the private key of the current time interval, and the secret key is deleted and the cycle continues. At some later point, validating the time stamp requires using the public key at each time interval to authenticate the digital signature in the time stamp certificate. Validation of the public key is accomplished by using the public key of the previous time interval to sign the public key to be authenticated. The ability to track through the "chain" of a public key certificate sign provides undeniable evidence of the location of the stamp at any individual time interval within the sign chain. Further evidence of the exact time that a given time interval key is in use can be provided by tracking another certificate generated by the same key and collecting evidence of the time of signing and the signed data associated therewith. Since the secret key for each time interval is destroyed immediately after the time interval has passed, it will be impossible to generate a fake time stamp after that fact.

본 발명의 실시예에 따른 많은 다른 시간 스탬핑 방법의 실시는 가능하다. 상기한 바와 같이, 예를 들면, 유저의 사이트에서 메시지 요약을 산정하고 사인을 위해 서버에 메시지 요약만을 전송할 수 있다. 이것은 효율적인 네트워크 대역폭 사용과 데이터의 정확성을 둘 다 보장한다.Many other time stamping methods according to embodiments of the invention are possible. As noted above, for example, a message summary can be calculated at the user's site and only the message summary sent to the server for signing. This ensures both efficient network bandwidth usage and data accuracy.

Claims (18)

제1 시간간격으로 비밀키 및 공용키를 포함하는 키쌍을 발생하는 단계;Generating a key pair including a secret key and a public key at first time intervals; 인증 요구를 수신하는 단계;Receiving an authentication request; 상기 비밀키를 이용하여 상기 인증 요구와 연관된 데이터를 디지탈로 사인함으로써 상기 인증 요구에 자동적으로 응답하는 단계; 및Automatically responding to the authentication request by digitally signing data associated with the authentication request using the secret key; And 상기 비밀키를 삭제하는 단계를 포함하는 것을 특징으로 하는 데이터 인증 방법.And deleting the secret key. 제 1항에 있어서, 상기 데이터의 디지탈 사인을 확인하는 시간 스탬프 인증서를 발생하는 단계를 더 포함하는 것을 특징으로 하는 데이터 인증 방법.2. The method of claim 1, further comprising generating a time stamp certificate for verifying the digital signature of the data. 제 1항에 있어서, 상기 제1 시간 간격의 공용키를 저장하는 단계를 더 포함하는 것을 특징으로 하는 데이터 인증 방법.2. The method of claim 1, further comprising storing the public key of the first time interval. 제 1항에 있어서, 상기 공용키를 이용하여 상기 디지탈 사인된 데이터를 인증하는 단계를 더 포함하는 것을 특징으로 하는 데이터 인증 방법.The method of claim 1, further comprising authenticating the digitally signed data using the public key. 제 1항에 있어서, 상기 제1 시간간격 동안에 추가의 인증 요구가 수신되었는지를 결정하는 단계를 더 포함하는 것을 특징으로 하는 데이터 인증 방법.2. The method of claim 1, further comprising determining whether additional authentication requests have been received during the first time interval. 제 5항에 있어서, 추가의 인증 요구를 위해 상기 비밀키를 이용하여 추가의 인증 요구와 연관된 데이터를 디지탈 사인함으로써 상기 추가의 인증 요구에 자동적으로 응답하는 단계를 더 포함하며, 상기 비밀키 삭제 단계는 상기 추가의 인증 요구가 응답된 후에 수행되는 것을 특징으로 하는 데이터 인증 방법.6. The method of claim 5, further comprising automatically responding to the additional authentication request by digitally signing data associated with the additional authentication request using the private key for an additional authentication request, wherein the secret key deletion step is performed. Is performed after the further authentication request is answered. 제 1항에 있어서,The method of claim 1, 비밀키와 공용키를 포함하는 키 쌍을 다음 시간 간격에 발생하는 단계;Generating a key pair comprising a secret key and a public key at a next time interval; 다음 인증 요구를 수신하는 단계;Receiving a next authentication request; 상기 다음 시간 간격의 비밀키를 이용하여 다음 인증 요구와 연관된 데이터를 디지탈 사인함으로써 다음 인증 요구에 자동적으로 응답하는 단계; 및Automatically responding to a next authentication request by digitally signing data associated with a next authentication request using the secret key of the next time interval; And 다음 시간 간격에 대한 비밀키를 삭제하는 단계를 더 포함하는 것을 특징으로 하는 데이터 인증 방법.And deleting the secret key for the next time interval. 제1 공용키와 제1 비밀키를 포함하는 제1 키 쌍을 제1 시간에 발생하는 단계;Generating a first key pair comprising a first public key and a first secret key at a first time; 제2 공용키와 제2 비밀키를 포함하는 제2 키 쌍을 제2 시간에 발생하는 단계;Generating at a second time a second key pair comprising a second public key and a second secret key; 상기 제1 비밀키를 이용하여 제2 공용키를 사인하는 단계;Signing a second public key using the first secret key; 상기 제1 비밀키를 삭제하는 단계;Deleting the first secret key; 상기 제2 비밀키를 이용하여 상기 제1 시간 간격 동안 인증 요구를 처리하는 단계; 및Processing an authentication request during the first time interval using the second secret key; And 상기 제2 비밀키를 삭제하는 단계를 포함하는 것을 특징으로 하는 데이터 인증 방법.And deleting the second secret key. 제 8항에 있어서, 제1 공용키를 저장하는 단계를 더 포함하는 것을 특징으로 하는 데이터 인증 방법.9. The method of claim 8, further comprising storing a first public key. 제 8항에 있어서, 상기 인증 요구 처리단계는 상기 제1 비밀키를 이용하여 상기 인증 요구와 연관된 데이터를 디지탈 사인함으로써 상기 인증 요구에 자동적으로 응답하는 단계를 포함하는 것을 특징으로 하는 데이터 인증 방법.9. The data authentication method according to claim 8, wherein said authentication request processing step includes automatically responding to said authentication request by digitally signing data associated with said authentication request using said first private key. 제 10항에 있어서, 상기 데이터의 디지탈 사인을 확인하는 시간 스탬프 인증서를 발생하는 단계를 더 포함하는 것을 특징으로 하는 데이터 인증 방법.11. The method of claim 10, further comprising generating a time stamp certificate for verifying the digital signature of the data. 제 11항에 있어서, 상기 시간 스탬프 인증서는 디지탈 사인 및 제2 공용키를 포함하는 것을 특징으로 하는 데이터 인증 방법.12. The method of claim 11, wherein said time stamp certificate comprises a digital sign and a second public key. 제 12항에 있어서, 상기 시간 스탬프 인증서는 제1 공용키를 더 포함하는 것을 특징으로 하는 데이터 인증 방법.13. The method of claim 12, wherein said time stamp certificate further comprises a first public key. 제 8항에 있어서, 상기 제1 공용키를 이용하여 디지탈 사인된 데이터를 인증하는 단계를 더 포함하는 것을 특징으로 하는 데이터 인증 방법.10. The method of claim 8, further comprising authenticating digitally signed data using the first public key. 범용 컴퓨터; 및General purpose computer; And 상기 범용 컴퓨터에 연결된 I/O 장치를 포함하며, 상기 범용 컴퓨터는 상기 범용 컴퓨터에 의해 실행가능하는 프로그램을 포함하는 메모리를 가지며,An I / O device coupled to the general purpose computer, the general purpose computer having a memory containing a program executable by the general purpose computer, 상기 실행가능한 프로그램은,The executable program is, 비밀키 및 공용키를 포함하는 키 쌍을 제1 시간 간격에서 발생하고,Generate a key pair comprising a secret key and a public key in a first time interval, 인증 요구를 수신하고,Receive an authentication request, 상기 비밀키를 이용하여 상기 인증 요구와 연관된 데이터를 디지탈 사인함으로써 상기 인증 요구에 자동적으로 응답하고, 및Automatically respond to the authentication request by digitally signing data associated with the authentication request using the secret key, and 상기 비밀키를 삭제하도록, 상기 범용 컴퓨터를 명령하는 것을 특징으로 하는 데이터 인증 시스템.Instructing the general purpose computer to delete the secret key. 제 14항에 있어서, 상기 범용 컴퓨터는 클라이언트 컴퓨터 및 서버 컴퓨터를 포함하는 클라이언트-서버 아키텍처를 가지는 것을 특징으로 하는 데이터 인증 시스템.15. The system of claim 14, wherein said general purpose computer has a client-server architecture comprising a client computer and a server computer. 범용 컴퓨터; 및General purpose computer; And 상기 범용 컴퓨터에 연결된 I/O 장치를 포함하며, 상기 범용 컴퓨터는 상기 범용 컴퓨터에 의해 실행가능한 프로그램을 포함하는 메모리를 가지며,An I / O device coupled to the general purpose computer, the general purpose computer having a memory containing a program executable by the general purpose computer, 상기 실행가능한 프로그램은,The executable program is, 제1 공용키 및 제1 비밀키를 포함하는 제1 키쌍을 제1 시간간격에서 발생하고,Generating a first key pair comprising a first public key and a first secret key at a first time interval, 제1 공용키 및 제2 비밀키를 포함하는 제2 키쌍을 제2 시간간격에서 발생하고, 상기 제1 비밀키를 이용하여 제2 공용키를 사인하고,Generating a second key pair including a first public key and a second secret key at a second time interval, signing a second public key using the first secret key, 상기 제1 비밀키를 이용하여 상기 제2 시간간격 동안 인증 요구를 처리하고, 및Process an authentication request during the second time interval using the first secret key, and 상기 제1 비밀키를 삭제하도록, 상기 범용 컴퓨터에게 명령하는 것을 특징으로 하는 데이터 인증 시스템.Instructing the general purpose computer to delete the first secret key. 제 16항에 있어서, 상기 범용 컴퓨터는 클라이언트 컴퓨터 및 서버 컴퓨터를 포함하는 클라이언트-서버 아키텍처를 가지는 것을 특징으로 하는 데이터 인증 시스템.17. The system of claim 16, wherein said general purpose computer has a client-server architecture comprising a client computer and a server computer.
KR1020007003052A 1997-09-22 1998-09-22 Method and system for transient key digital time stamps KR100563515B1 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US5945597P 1997-09-22 1997-09-22
US60/059,455 1997-09-22
PCT/US1998/020036 WO1999016209A1 (en) 1997-09-22 1998-09-22 Method and system for transient key digital time stamps

Publications (2)

Publication Number Publication Date
KR20010040248A true KR20010040248A (en) 2001-05-15
KR100563515B1 KR100563515B1 (en) 2006-03-27

Family

ID=22023060

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020007003052A KR100563515B1 (en) 1997-09-22 1998-09-22 Method and system for transient key digital time stamps

Country Status (7)

Country Link
EP (1) EP1018239A4 (en)
JP (2) JP4563577B2 (en)
KR (1) KR100563515B1 (en)
AU (1) AU760742C (en)
CA (1) CA2304342C (en)
IL (1) IL135069A0 (en)
WO (1) WO1999016209A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007106272A1 (en) * 2006-03-02 2007-09-20 Microsoft Corporation Verification of electronic signatures
KR20210062488A (en) 2019-11-21 2021-05-31 대한민국(전북기계공업고등학교장) 2axis motion simulator

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7047415B2 (en) * 1997-09-22 2006-05-16 Dfs Linkages, Inc. System and method for widely witnessed proof of time
US7017046B2 (en) * 1997-09-22 2006-03-21 Proofspace, Inc. System and method for graphical indicia for the certification of records
US6742119B1 (en) 1999-12-10 2004-05-25 International Business Machines Corporation Time stamping method using time delta in key certificate
US7315948B1 (en) * 1999-12-10 2008-01-01 International Business Machines Corporation Time stamping method employing a separate ticket and stub
US6965998B1 (en) 1999-12-10 2005-11-15 International Business Machines Corporation Time stamping method using time-based signature key
US7490241B1 (en) 1999-12-10 2009-02-10 International Business Machines Corporation Time stamping method employing user specified time
US6993656B1 (en) 1999-12-10 2006-01-31 International Business Machines Corporation Time stamping method using aged time stamp receipts
US7519824B1 (en) 1999-12-10 2009-04-14 International Business Machines Corporation Time stamping method employing multiple receipts linked by a nonce
CA2573101C (en) * 2004-07-23 2014-06-10 Data Security Systems Solutions Pte Ltd System and method for implementing digital signature using one time private keys
CA2618135C (en) 2005-08-09 2014-10-28 Nexsan Technologies Canada Inc. Data archiving system
JP4150037B2 (en) 2005-09-30 2008-09-17 株式会社東芝 Time stamp acquisition system, time stamp acquisition device, time stamp acquisition program, and time stamp acquisition method
JP2009212747A (en) * 2008-03-04 2009-09-17 Nec Corp Electronic signature system
JP5518668B2 (en) * 2010-10-14 2014-06-11 日本電信電話株式会社 Electronic signature key management apparatus, electronic signature key management method, electronic signature key management program
JP2016116134A (en) * 2014-12-16 2016-06-23 パナソニックIpマネジメント株式会社 Signature verification device, signature generation device, signature processing system, signature verification method, and signature generation method
CN109687967B (en) * 2017-10-18 2022-02-08 克洛斯比尔有限公司 Electronic signature method and device
US11431477B2 (en) 2018-05-14 2022-08-30 nChain Holdings Limited Computer-implemented systems and methods for using a blockchain to perform an atomic swap
US20240250935A1 (en) * 2022-02-28 2024-07-25 Rakuten Group, Inc. Communication system, communication method, and program

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5001752A (en) * 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
CA2088371C (en) * 1990-08-02 1998-08-11 Stuart Alan Haber Method for secure time-stamping of digital documents
US5201000A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Method for generating public and private key pairs without using a passphrase
US5422953A (en) * 1993-05-05 1995-06-06 Fischer; Addison M. Personal date/time notary device
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
US5469507A (en) * 1994-03-01 1995-11-21 International Business Machines Corporation Secure communication and computation in an insecure environment
US5604801A (en) * 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
IL113259A (en) * 1995-04-05 2001-03-19 Diversinet Corp Apparatus and method for safe communication handshake and data transfer
US5673316A (en) * 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
JP3659791B2 (en) * 1998-03-23 2005-06-15 インターナショナル・ビジネス・マシーンズ・コーポレーション Method and system for generating a small time key
JPH11296078A (en) * 1998-04-15 1999-10-29 Yrs:Kk Souvenir

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007106272A1 (en) * 2006-03-02 2007-09-20 Microsoft Corporation Verification of electronic signatures
US7904725B2 (en) 2006-03-02 2011-03-08 Microsoft Corporation Verification of electronic signatures
KR20210062488A (en) 2019-11-21 2021-05-31 대한민국(전북기계공업고등학교장) 2axis motion simulator

Also Published As

Publication number Publication date
EP1018239A4 (en) 2005-07-13
WO1999016209A1 (en) 1999-04-01
CA2304342A1 (en) 1999-04-01
JP2001517818A (en) 2001-10-09
AU760742C (en) 2006-11-09
AU9579698A (en) 1999-04-12
JP2010148098A (en) 2010-07-01
IL135069A0 (en) 2001-05-20
EP1018239A1 (en) 2000-07-12
AU760742B2 (en) 2003-05-22
CA2304342C (en) 2009-01-27
JP4563577B2 (en) 2010-10-13
KR100563515B1 (en) 2006-03-27

Similar Documents

Publication Publication Date Title
US6381696B1 (en) Method and system for transient key digital time stamps
CN109522698B (en) User authentication method based on block chain and terminal equipment
US10673632B2 (en) Method for managing a trusted identity
CN109067801B (en) Identity authentication method, identity authentication device and computer readable medium
US6430688B1 (en) Architecture for web-based on-line-off-line digital certificate authority
JP2010148098A (en) Method and system for transient key digital stamp
US7568114B1 (en) Secure transaction processor
EP1599965B1 (en) Long-term secure digital signatures
US6834112B1 (en) Secure distribution of private keys to multiple clients
US7797544B2 (en) Attesting to establish trust between computer entities
US20050132201A1 (en) Server-based digital signature
US20040054889A1 (en) Methods and system for providing a public key fingerprint list in a PK system
US20100031039A1 (en) Method and apparatus for data protection system using geometry of fractals or other chaotic systems
JP2001237827A (en) Structural digital certificate
US8694788B1 (en) Security system
EP1256224B1 (en) Method for certifying and verifying digital web content using public cryptography
JP3873603B2 (en) Digital signature method and apparatus
US20020144110A1 (en) Method and apparatus for constructing digital certificates
JP6742557B2 (en) Authentication system
US20020144120A1 (en) Method and apparatus for constructing digital certificates
US6839842B1 (en) Method and apparatus for authenticating information
KR102056612B1 (en) Method for Generating Temporary Anonymous Certificate
EP1185024B1 (en) System, method, and program for managing a user key used to sign a message for a data processing system
JP4626136B2 (en) Digital signature processing system and storage medium storing digital signature generation processing program
US20020152383A1 (en) Method for measuring the latency of certificate providing computer systems

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20090203

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee