KR20060006770A - 디지털 서명 방법, 컴퓨터 장치, 디지털 서명 시스템 및전자 문서 검증 방법 - Google Patents

디지털 서명 방법, 컴퓨터 장치, 디지털 서명 시스템 및전자 문서 검증 방법 Download PDF

Info

Publication number
KR20060006770A
KR20060006770A KR1020057014348A KR20057014348A KR20060006770A KR 20060006770 A KR20060006770 A KR 20060006770A KR 1020057014348 A KR1020057014348 A KR 1020057014348A KR 20057014348 A KR20057014348 A KR 20057014348A KR 20060006770 A KR20060006770 A KR 20060006770A
Authority
KR
South Korea
Prior art keywords
digital signature
digital
electronic document
signature
dts
Prior art date
Application number
KR1020057014348A
Other languages
English (en)
Inventor
피터 부흘러
마이클 오스본
로만 마에더
클라우스 쿠르사베
Original Assignee
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 인터내셔널 비지네스 머신즈 코포레이션
Publication of KR20060006770A publication Critical patent/KR20060006770A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 미래의 암호화 기법이 개발되어 현재의 암호 키 길이(cryptographic key-lengths)가 불충분하게 될 수 있다는 것을 고려하여, 매우 장기간 동안 보안 상태로 유지될 전자 문서를 디지털 서명하는 것에 관한 것이다. 본 발명에 따르면, 각 문수마다 2중 서명(double signature)이 발행된다. 제 1 디지털 서명(DTS)은 장기간 보안을 가능하게 하고, 제 2 디지털 서명(DUS)은 개별 사용자의 참여를 가능하게 한다. 이것에 의해서, 제 2 디지털 서명은 그 생성에 있어서 제 1 디지털 서명에 비해 덜 계산 집약적이다.

Description

디지털 서명 방법, 컴퓨터 장치, 디지털 서명 시스템 및 전자 문서 검증 방법{LONG-TERM SECURE DIGITAL SIGNATURES}
본 발명은 장기간의 주기 동안 보안 상태로 유지될 전자 문서를 디지털 서명하는 방법, 컴퓨터 장치 및 시스템에 관한 것이다. 또한, 본 발명은 디지털 서명된 전자 문서를 검증하는 방법에 관한 것이다.
더욱 더 많은 문서가 전자적으로 저장되고 있다. 이는 때때로 문서 또는 그 컨텐츠를 시간 상의 특정한 시점으로 한정하기 위한 디지털 타임 스탬핑 매커니즘(digital time-stamping mechanism)을 포함한다. 데이터 또는 타임-스탬프(time-stamp)가 그 이후의 시간으로 탬퍼링(tampered)될 위험성을 최소화하기 위해서, 암호 디지털 서명(cryptographic digital signature)을 이용하여 이러한 구성 요소를 모두 보호한다.
미국 특허 공개 번호 제 US 2002/0120851 A1 호는 데이터 타임-스탬핑을 위한 장치 및 방법에 대해 개시한다. 이러한 장치는 신뢰성있는 클록(trusted clock), 메모리, 타임-스탬퍼(time-stamper) 및 디지털 서명자(digital signer)를 포함한다. 이러한 장치는 타임-스탬퍼에 의해 신뢰성있는 클록으로부터 획득된 시간으로 타임-스탬핑되고, 디지털 서명자에 의한 디지털 서명으로 디지털 서명된 데이터를 메모리에 저장한다.
그러나, 현재 사용자는 그/그녀가 디지털 서명한 문서를 법적으로 책임져야 하고, 문서는 장기간의 주기, 예를 들면 적어도 30년 동안 보안 상태로 유지되어야 한다는 조건은, 개인용 암호 토큰(personal cryptographic tokens)의 한정된 계산 능력(limited computational power)에 기인하여 실행될 수 없다.
사용자의 동의 없이 어떠한 서명도 생성될 수 없어야 한다. 서명 장치(예를 들면, 스마트 카드(smart card) 등)로서 기능하는 개별적인 암호 하드웨어 토큰에 의해 강제될 수 있다.
현재 이러한 타입의 하드웨어 토큰은 계산 능력과 관련하여 제한되는데, 이는 매우 긴 키 길이(key lengths)를 갖는 디지털 서명이 허용 시간 내에 계산될 수 없다는 것을 의미한다.
본 발명의 목적은 미래의 암호화 기법이 개발되어 현재의 암호 키 길이(cryptographic key-lengths)가 불충분하게 될 수 있다는 것을 고려하여, 매우 장기간 동안 보안 상태로 유지되는 디지털 서명을 생성하고 검증하는 것이다.
본 발명에 따르면, 장기간 보안 용도의 전자 문서를 디지털 서명하는 방법이 제공되는데, 이러한 방법은 전자 문서를 디지털 마크로 마킹하는 단계와, 전자 문서를 제 1 디지털 서명으로 서명하는 단계를 포함한다. 이와 같이 마킹되고 서명된 전자 문서는 그 생성에 있어서 제 1 디지털 서명보다 덜 계산 집약적인 제 2 디지털 서명으로 서명된다. 대부분의 경우에, 제 2 디지털 서명은 제 1 디지털 서명보다 더 짧은 암호 키를 기반으로 한다.
전자 문서 및 제 1 디지털 서명 또는 그 일부분은, 암호 토큰을 이용하여 전자 문서의 컨텐츠 및 제 1 디지털 서명에 의존하는 제 2 디지털 서명 또는 그 일부분을 생성하는 클라이언트 컴퓨터에 제공될 수 있다. 이것에 의해 전자 문서를 검토할 수 있고, 해당 전자 문서를 개별적인 암호 토큰으로 서명할 수 있는 사용자에게 전자 문서를 표시하고 디스플레이할 수 있게 되는데, 이러한 암호 토큰으로는 예를 들면 사용자에게 속하고, 서명 장치로도 지칭되는 스마트 카드 등이 있다.
암호 토큰은 사용자 그룹에 관련될 수 있는데, 그러면 사용자 그룹은 하나의 암호 토큰을 공유하여 해당 그룹 또는 부서가 책임을 지게 한다.
디지털 마크는 순차 번호(sequence number), 타임 스탬프(timestamp) 및 그로부터 도출된 값 중 하나 이상으로 이루어지는 고유 번호를 포함할 수 있다. 디지털 마크는 그 이후에 철회 용도(revocation purposes)로 이용될 수 있는 고유 번호를 할당할 수 있게 한다.
서명된 전자 문서는 사용자가 서명한 이후에 추가적으로 제 3 디지털 서명 또는 다른 디지털 마크로 서명될 수 있다. 이는 제 1 디지털 서명이 예를 들면 타임 스탬핑 또는 서명 서버에서 생성되는 경우에 실행될 수 있다. 철회 프로세스(revocation process)는, 어떤 키가 무효(invalid)가 되는지를 서명 서버에 통지하는 것으로도 충분하므로 더 용이한 키 철회를 가능하게 하기 때문에 단순화될 수 있다.
디지털 서명은 대칭적 암호화뿐만 아니라 비대칭적 암호화를 이용할 수 있다. 공개/비밀 키 암호(public/secrete- key cryptography)는 제 1 및 제 2 서명 키를 이용함으로써 유리하게 적용될 수 있다. 제 2 서명을 위한 개별적인 키는 개별적인 서명 장치에 의해 취급될 수 있는 길이를 갖는다. 그러나, 이것은 향후 장기간 동안 보안을 보장하기에는 불충분할 것이다. 다른 한편으로 제 1 서명 키는 모든 합리적인 예측에 의해 해당 키의 원하는 수명 시간 내에서 파괴되지 않도록 충분한 길이를 가져야 한다.
일반적으로, 본 발명은 미래의 암호 개발에 의해 현재의 암호 키 길이가 불충분하게 될 가능성을 고려하여, 매우 장기간 동안 보안되어야 하는 디지털 서명을 생성하는 문제점을 해결한다. 디지털 서명 또는 그 일부분이 스마트 카드 등과 같은 운반이 용이한 장치 상에서 계산되면, 사용자는 그/그녀가 디지털 서명한 문서에 대한 법적 책임을 진다. 본 발명에 따르면 각 문서에 대해 2중 서명(double signature)이 발행되는데, 하나의 서명은 장기간 보안을 보장하고, 다른 하나의 서명은 개별적인 사용자의 참여를 가능하게 한다. 그러므로 문서의 결과적인 서명은 이러한 2개의 서명의 조합이다. 사용된 키 크기 및 계산 알고리즘과 관련하여 2개의 서명의 특성을 고려하면, 문서의 사용 수명 동안에 서명을 재생성하는 것은 유용하지 않은 것으로 보인다. 이러한 2개의 서명의 조합은 단기간 및 장기간 전체에 걸쳐 매우 높은 보안 레벨을 가능하게 한다.
제 1 스테이지는 시간 및 날짜를 추가할 수 있고, 문서 또는 문서 해시값(document hash value)에 대한 정보를 증명하는 신뢰성있는 디지털 마킹과, 제 1 디지털 서명으로 서명하는 것을 포함한다.
이러한 제 1 스테이지는 매우 강한 키 길이, 예를 들면 3072-4096 비트를 이용하고, 여러 개의 서로 다른 서명 기법(예를 들면, RSA, ECC 등)을 병렬로 이용하여 특정 기법이 손상된 경우에도 보안을 유지하는 신뢰성있는 서버(trusted server)에 의해 실행될 수 있다.
다음에 사용자는 서명된 디지털 마크를 포함하는 문서를 검증하고, 그/그녀의 개별적인 서명 장치를 이용하여 그 생성에 있어서 제 1 디지털 서명보다 덜 계산 집약적인 제 2 디지털 서명으로 해당 문서를 다시 서명한다. 그러면 문서는 유효하게 서명된 저자 문서로서 간주된다. 이것의 장점은 모든 개별적인 사용자가 계속 개별적인 서명 장치에서 분리된 적이 없는 그/그녀의 비밀 키를 구비하게 하면서, 장기간 보안을 제공한다는 것이다. 이것은 최종 서명에 대한 키 길이가 장기간 동안 마지막까지 충분하도록 보장하면서, 사용자가 자신의 서명에 책임을 지게 한다. 따라서, 이러한 기법은 디지털 서명에 대한 장기간의 개인적 책임을 가능하게 한다.
또한, 하나의 개별적인 서명 장치가 분실된 경우에 키를 철회할 수 있다. 모든 서명이 신뢰성있는 디지털 마크를 포함하기 때문에, 하나의 개별적인 서명 장치의 철회 시간 이후에 서명된 서명은 간단하게 무효로 선언된다.
만약 기술적 개발에 기인하여, 개별 서명 키의 키 길이가 불충분하게 될 위험에 처한다면, 모든 개별적인 서명 키는 철회되고, 더 긴 길이의 키로 대체된다. 보안을 강화하기 위해서, 디지털 마킹 키(digital marking key)를 파괴하는데, 이는 예전의 키와 부합되는 어떠한 디지털 마크도 발행할 수 없기 때문이다.
스마트 카드를 판독하기 위한 전자 스마트 카드 판독기를 구비하는 컴퓨터 장치(예를 들면, 랩탑 컴퓨터 등)는 제 2 디지털 서명을 생성하는 데 이용될 수 있다. 또한, PDA(personal digital assistant)를 이용할 수 있는데, 이것은 그와 동시에 암호 토큰이 될 수 있다. 암호 토큰은 개별적인 서명 장치 또는 그 일부, 즉 제 2 디지털 서명을 발행하는 사용자에 의해 소유된 소형 장치로서 간주될 수 있다.
본 발명의 다른 측면에서는, 장기간 보안 용도의 전자 문서를 디지털 서명하는 시스템이 제공된다. 이러한 시스템은 전자 문서를 저장 및 공급하는 문서 리포지터리(document repository)와, 문서 리포지터리에 접속되어 디지털 마크 및 전자 문서로부터 제 1 디지털 서명을 도출하는 디지털 서명 계산 장치(digital signature computing device)와, 그 생성에 있어서 제 1 디지털 서명보다 덜 계산 집약적인 제 2 디지털 서명을 생성하는 암호 장치(cryptographic device)를 포함한다.
디지털 서명 계산 장치는 탬퍼링 방지 클록(tamperproof clock)을 포함할 수 있는데, 이 탬퍼링 방지 클록은 디지털 마크 및 그와 함께 제 1 디지털 서명을 생성하는 데 이용될 수 있다. 추가하여, 디지털 서명 계산 장치는 제 1 디지털 서명의 발행과 그 이후에 발행될 제 2 디지털 서명의 발행 사이의 사전 규정된 시간 간격을 검증하는 내부 클록(internal clock)을 포함할 수 있다. 예를 들면, 개별적인 디지털 서명 계산 장치는 예를 들면, 최근 10분 동안에 디지털 마킹되고 서명된 전자 문서에 대해서 오로지 제 2 디지털 서명만을 발행한다. 이는 소정의 시간 주기에 걸쳐 유효한 디지털 서명의 성분을 수집하고자 하는 장기간의 공격을 실행하기 어렵게 한다.
디지털 서명된 전자 문서는 제 1 디지털 서명에 대응하는 제 1 공개 키(public key) 및 제 2 디지털 서명에 대응하는 제 2 공개 키를 이용하여 검증될 수 있다. 공개 키 암호의 이용은 검증 프로세스를 용이하게 한다.
본 발명의 또 다른 측면에서는, 디지털 마크를 이용하여 제 1 디지털 서명으로 디지털 서명되고, 그 후에 제 2 디지털 서명으로 서명된 전자 문서를 검증하는 방법이 제공된다. 이러한 방법은 제 1 디지털 서명에 대응하는 제 1 공개 키 및 그 생성에 있어서 제 1 디지털 서명보다 덜 계산 집약적인 제 2 디지털 서명에 대응하는 제 2 공개 키를 이용하여 디지털 서명된 전자 문서의 유효성(validity)을 검증하는 단계를 포함한다.
본 발명의 바람직한 실시예는 첨부된 개략적인 도면을 참조하여 오로지 예로서 이하에 상세하게 설명되어 있다.
도면은 오로지 예시를 목적으로 제공되었고, 본 발명의 실제적인 예를 실제 축적대로 나타내는 것이 아니다.
도 1은 본 발명에 따른 구성 요소를 개략적으로 도시하는 도면.
도 2는 제 1 디지털 서명의 생성을 개략적으로 도시하는 도면.
도 3은 제 2 디지털 서명의 생성을 개략적으로 도시하는 도면.
도 4는 디지털 서명의 검증을 개략적으로 도시하는 도면.
도 5는 디지털 서명의 생성하는 프로세스 흐름을 개략적으로 도시하는 도면.
이하에서, 본 발명의 여러 예시적인 실시예가 설명되어 있다.
도 1은 수 년 동안 보안 상태로 유지되는 전자 문서를 디지털 서명하고 검증하는 시스템 내의 유닛을 개략적으로 도시한다. 데이터베이스 서버일 수 있는 문서 리포지터리(10)는 전자 문서를 저장한다. 문서 리포지터리(10)는 디지털 서명 서버 또는 타임 스탬핑 서버로 간주되는 디지털 서명 계산 장치(12)에 접속되는데, 이러한 디지털 서명 계산 장치(12)는 이하에서 서명 서버(12)로도 지칭된다. 이러한 서버는 정확한 탬퍼링 방지 클록(11)을 구비하는 매우 안전한 서버로서 간주된다. 암호 장치(13)는 일반적으로 네트워크를 거쳐서 서명 서버(12)에 접속된다. 그 사이에는 요청(requests)을 전달하는 애플리케이션 서버(application server)(도시되지 않음)가 위치될 수 있다. 암호 장치(13)는 컴퓨터 장치(14)(이 예에서는 클라이언트 컴퓨터(14)임)와, 카드 또는 스마트 카드 판독기(16)와, 스마트 카드 판독기(16) 및 클라이언트 컴퓨터(14)와 함께 작동되는 스마트 카드(18)를 포함한 다.
프로세스 흐름을 이해하기 위해서, 단계는 이하에서 언급되는 1 내지 8의 숫자 주위에 동그라미가 그려져 있는 원문자로 라벨링되어 있다. 원문자 1로 표시한 바와 같이, 서명될 전자 문서는 문서 리포지터리(10)로부터 검색되고, 시스템 서명을 생성하고 첨부하는 서명 서버(12)에 제공된다. 이는 도 2를 참조하여 보다 상세하게 설명되어 있다. 전자 문서 및 시스템 서명은 원문자 2로 표시된 바와 같이 클라이언트 컴퓨터(14)에 제공된다. 원문자 3으로 표시된 바와 같이, 사용자의 클라이언트 컴퓨터(14)는 전자 문서 및 시스템 서명, 또는 그의 해시(hash)를 부착된 카드 판독기(16)에 제공한다. 원문자 4로 표시된 바와 같이, 카드 판독기(16)는 전자 문서 및 시스템 서명, 또는 그의 해시를 카드 판독기(16)(카드 판독 장치)에 삽입된 스마트 카드(18)에 제공한다. 원문자 5로 표시된 바와 같이, 스마트 카드(18)는 제공된 데이터로부터 사용자 서명을 생성하고, 생성된 사용자 서명을 스마트 카드 판독 장치(16)로 되돌려보낸다. 원문자 6으로 표시된 바와 같이, 스마트 카드 판독 장치(16)는 사용자 서명을 사용자의 클라이언트 컴퓨터(14)로 되돌려보낸다. 원문자 7로 표시된 바와 같이, 사용자의 클라이언트 컴퓨터(14)는 전자 문서, 시스템 서명 및 사용자 서명을 서명 서버(12)로 되돌려보내서 검증되게 하는데, 이러한 서명 서버(12)는 또한 제 3 서명을 추가할 수 있다. 원문자 8로 표시된 바와 같이, 검증된 전자 문서, 시스템 서명 및 사용자 서명은 문서 리포지터리(10) 내에 저장된다.
시스템 서명은 일반적으로 중앙에 위치되는 서명 서버(12)에서 생성된다. 시스템 서명의 생성을 위해서, 예를 들면, 4096 비트의 키 크기를 기반으로 하는 공개/비밀 2중 키를 갖는 2개의 알고리즘을 이용할 수 있다. 각각의 비밀 키는 기준 타임 스탬프를 생성하는 하이퍼 보안 암호 코프로세서 카드(hyper-secure cryptographic coprocessor card) 내에 저장될 수 있다. 대응하는 공개 키는 중앙에 위치된 공개 키 서버로서 이용될 수도 있는 서명 서버(12) 내에 저장될 수 있다.
사용자 서명은 암호 토큰(여기에서는 스마트 카드(18)임)을 이용하여 계산 및 생성된다. 이를 위하여, 예를 들면, 2048 비트의 키 크기를 기반으로 하는 공개/비밀 2중 키를 갖는 알고리즘을 이용할 수 있다. 2중 키는 일단 사용자 또는 사용자 그룹에 의해 1회 생성된다. 사용자의 비밀 키는 오로지 전자 카드, 즉 스마트 카드(18) 내에만 저장된다. 이것은 어떠한 네트워크 상에서도 전달되지 않고, 복사될 수 없다. 대응하는 사용자 공개 키는 중앙에 위치된 공개 키 서버 내에 저장될 수 있고, 사용자 공개 키는 이러한 공개 키 서버 내에서 순서대로 전달된다.
다른 실시예에서, 사용자는 그/그녀가 서명하고자 하는 하나의 전자 문서를 디스플레이하도록 요청한다. 결과적으로, 그/그녀의 서명을 위해 사용자에게 전달되어야 하는 대상이 된 데이터를 획득하기 위해서, 애플리케이션 서버에 요청을 전달하거나, 직접적으로 문서 리포지터리(10)에 요청을 전달한다. 데이터의 세트, 즉 요청된 전자 문서 및 사용자의 신원(identity)은 서명을 위해 서명 서버(12)에 전달된다. 이러한 단계에서, 시스템 서명은 전자 문서에 추가된다. 다음에, 전자 문서 및 시스템 서명은 사용자에게 전달되고 제시된다. 다음에, 데이터는 사용자에 의해 검사될 수 있다.
다른 실시예에서, 사용자는 카드 판독기(16) 상에 존재할 수 있는 지문 판독기 위에 그/그녀의 손가락을 올려놓는 것에 의해 서명한다.
동일한 참조 부호는 동일한 부분을 지칭하기 위해 이용되었다.
도 2는 제 1 디지털 서명(28)의 생성을 개략적으로 도시하는데, 이러한 제 1 디지털 서명(28)은 또한 디지털 타임 스탬프 서명(digital timestamp signature : DTS)으로도 지칭되며, 도 1을 참조하면 시스템 서명으로도 지칭된다. 이하에서 전자 문서는 또한 문서(20)로도 지칭된다. 요약하자면, 서명 서버(12)는 제 1 디지털 서명(28)뿐만 아니라 시간 및 날짜 및/또는 순차 번호를 포함하는 디지털 마크(23)(DM)를 문서(20)에 첨부하여 디지털 마킹되고 서명된 전자 문서(29)를 생성한다. 이러한 제 1 디지털 서명(28)은 디지털 마크(23) 및 해당되는 문서(20) 또는 그의 해시를 서명한다. 세부적으로, 문서(20)로부터 제 1 해시(21)가 생성되고, 결과적으로 제 1 해시값(22)이 생성된다. 또한, 디지털 마크(23)로부터 제 2 해시(24)가 생성되고, 결과적으로 제 2 해시 값(25)이 생성된다. 제 1 및 제 2 해시 값(22, 25)과, 서명 서버(12)에 속하는 제 1 비밀 키(26)와, 암호 암호화 알고리즘(cryptographic encryption algorithm)을 이용하여, 제 1 디지털 서명(28)을 생성한다.
설계에 대한 장기간 보안은 제 1 디지털 서명(28)의 보안에 의존한다. 시스템 서명(DTS)이 일반적으로 충분한 자원(resources)을 갖는 정지 서버(stationary server)에 의해 생성되기 때문에, 여기에서 성능은 중요치 않은 사항이다. 그러므로, 여기에서 이용된 키 길이는 예를 들면, 4096 비트 RSA 등과 같이 다소 크고, 암호 알고리즘(예를 들면 RSA 및 DSA 등)의 전체적 파괴가 일어나는 경우에 서로 다른 암호 가설(cryptographic assumptions)에 기초하는 여러 개의 서로 다른 기법을 병렬로 이용할 수 있다.
도 3은 제 2 디지털 서명(38)의 생성을 개략적으로 도시한다. 제 2 디지털 서명(38)은 도 1을 참조할 때 사용자 서명으로 지칭되며, DUS로 축약된다. 특정 사용자에게 서명이 속하게 하기 위해서, 서명 서버(12)에 의해 서명된, 디지털 마킹되고 서명된 전자 문서(29)에 대해 사용자 서명, 다시 말해서 제 2 디지털 서명(38)을 추가한다. 세부적으로, 디지털 마킹되고 서명된 전자 문서(29)로부터 제 3 해시(30)를 생성하고, 결과적으로 제 3 해시 값(31)을 생성한다. 제 3 해시 값(31)과, 사용자에게 속하는 제 2 비밀 키(37)와, 암호 암호화 알고리즘을 이용하여 제 2 디지털 서명(38)을 생성한다. 다음에 디지털 마킹되고 서명된 전자 문서(29)에 제 2 디지털 서명(38)을 추가하여 검증 가능한 디지털 서명된 전자 문서(39)를 생성한다.
제 2 디지털 서명(38)은 사용자에 의해 소유된 스마트 카드(18)인 소형의 암호 토큰에 의해 발행된다. 그러므로, 계산 능력(computing power)은 제한될 수 있다. 이것은 키 길이에 대한 한계를 부여하고, 그에 따라 사용자 서명의 장기간 보관에 대해서도 한계를 부여한다. 또한, 암호 토큰, 즉 스마트 카드(18)가 분실되거나 도난될 가능성이 있다. 따라서 토큰은 장기간 보안을 보장하기 위해 이용될 수 없다. 시스템의 사용 수명 동안에, 서명이 그 이전에 발행되거나 그 이후에 발행되었다면 보안을 위태롭게 하지 않으면서 어느 때나 토큰을 교체하거나 철회할 수 있다.
도 4는 디지털 서명된 전자 문서(39)의 검증을 개략적으로 도시한다.
서명(28, 38)을 검증하기 위해서, 사용자는 먼저 제 2 공개 키를 적용함으로써 제 2 디지털 서명(38)을 검증한다. 사용자는 또한 디지털 마크(23) 내에 포함된 시간 또는 순차 번호에 대해 제 2 공개 키(47)가 유효한지 여부를 검증한다. 제 2 비밀 키(37)가 철회될 수 있기 때문에, 철회 이후에 제 2 비밀 키(37)로 서명된 문서는 무효화된다.
제 2 디지털 서명(38)이 유효하다면, 사용자는 제 1 공개 키(46)를 이용하여 제 1 디지털 서명(28)이 올바른지 여부를 검증하고, 제 1 비밀 키(26)에 대응하는 이러한 키는 서명 서버(12)에 의해 이용된다. 2개의 서명(DTS, DUS)이 올바르고, 해당되는 시간에 있어서 제 2 공개 키(47)가 유효하다면, 전체 서명은 올바른 것으로 간주된다.
세부적으로, 문서(20), 디지털 마크(23) 및 제 1 디지털 서명(28)으로부터, 제 1 검증 해시(41)가 도출되고 그 결과로 제 1 검증 해시 값(43)이 생성된다. 또한, 제 2 공개 키(47), 제 2 디지털 서명(38) 및 암호 해독화 알고리즘(cryptographic decryption algorithm)을 이용하면, 제 2 검증 해시 값(45)이 도출된다. 그러면 제 1 및 제 2 검증 해시 값(43, 45)이 용이하게 비교될 수 있다.
문서(20) 및 디지털 마크(23)로부터, 제 2 검증 해시(40)가 도출되고, 그 결 과로 제 3 검증 해시 값(42)이 생성된다. 또한, 제 1 공개 키(46), 제 1 디지털 서명(28) 및 암호 해독화 알고리즘을 이용하면 제 4 검증 해시 값(44)이 도출된다. 그러면 제 3 및 제 4 검증 해시 값(42, 44)은 용이하게 비교될 수 있다. 해시 값(43, 45 및 42, 44)이 제각기 일치되면, 서명은 유효하다.
도 5는 디지털 서명(DTS, DUS)의 생성을 위한 흐름도를 개략적으로 도시한다. 도 1을 참조하면, 타겟 문서(target document)(20)는 문서 리포지터리(10)로부터 검색되고, 원문자 1로 표시된 바와 같이 서명 서버(12)에 제공된다. 서명 서버(12)는 제 1 디지털 서명(DTS)을 생성하고, 그것을 디지털 마크(DM)와 함께 문서(20)에 첨부한다. 그 결과로 디지털 마킹되고 서명된 전자 문서(29)가 생성된다. 다음에 이러한 문서(29)는, 원문자 2로 표시된 바와 같이, 암호 장치(13)에 제공되는데, 이 암호 장치(13)는 사용자 서명, 즉 제 2 디지털 서명(DUS)을 생성하고, 그것을 시스템 서명된 문서에 첨부한다. 결과적인 디지털 서명된 전자 문서(39)는 암호 장치(13)에 의해 전달된다. 결과적으로, 원문자 7 및 8로 표시된 바와 같이, 디지털 서명된 전자 문서(39)는 검증되고 문서 리포지터리(10)로 되돌아온다.
임의의 개시된 실시예는 도시 및/또는 설명된 하나 이상의 다른 실시예와 결합될 수 있다. 이는 또한 해당 실시예의 하나 이상의 특징부에 대해서도 이루어질 수 있다.

Claims (14)

  1. 장기간 보안 용도의 전자 문서를 디지털 서명하는 방법으로서,
    상기 전자 문서를 디지털 마크(23)로 마킹하는 단계와,
    상기 전자 문서를 제 1 디지털 서명(DTS)으로 서명하는 단계를 포함하되,
    상기 마킹되고 서명된 전자 문서(29)는 그 생성에 있어서 상기 제 1 디지털 서명(DTS)보다 덜 계산 집약적인 제 2 디지털 서명(DUS)으로 서명되는
    디지털 서명 방법.
  2. 제 1 항에 있어서,
    상기 전자 문서의 컨텐츠에 의존하여 상기 디지털 마크를 생성하는 단계와,
    상기 디지털 마크(23)를 이용하여 상기 제 1 디지털 서명(DTS)을 생성하는 단계
    를 더 포함하는 디지털 서명 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    클라이언트 컴퓨터(14)에 상기 전자 문서(20) 및 상기 제 1 디지털 서명(DTS)을 제공하는 단계와,
    암호 토큰(cryptographic token)(18)을 이용하여 상기 전자 문서의 상기 컨텐츠 및 상기 제 1 디지털 서명(DTS)에 의존하는 상기 제 2 디지털 서명(DUS)을 생성하는 단계
    를 더 포함하는 디지털 서명 방법.
  4. 제 3 항에 있어서,
    상기 암호 토큰(18)은 한 명 이상의 개별 사용자 및 사용자 그룹에 관련되는 디지털 서명 방법.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 디지털 마크(23)는 순차 번호(sequence number), 타임 스탬프(timestamp) 및 그로부터 도출된 값 중 하나 이상으로 이루어지는 고유 번호를 포함하는 디지털 서명 방법.
  6. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 제 2 디지털 서명(DUS)은 상기 제 1 디지털 서명(DTS)보다 더 짧은 암호 키(cryptographic key)를 기반으로 하는 디지털 서명 방법.
  7. 제 1 항 내지 제 6 항 중 어느 한 항에 있어서,
    제 3 디지털 서명으로 상기 전자 문서를 추가적으로 서명하는 단계를 더 포함하는 디지털 서명 방법.
  8. 제 1 항 내지 제 7 항 중 어느 한 항에 기재된 방법에 따라서 제 2 디지털 서명(DUS)을 실행하는 컴퓨터 장치(13).
  9. 제 8 항에 있어서,
    스마트 카드(18)를 판독하는 전자 스마트 카드 판독기(electronic smart card reader)(16)를 포함하는 컴퓨터 장치.
  10. 장기간 보안 용도의 전자 문서(20)를 디지털 서명하는 시스템으로서,
    상기 전자 문서(20)를 저장 및 공급하는 문서 리포지터리(document repository)(10)와,
    상기 문서 리포지터리(10)에 접속되어 디지털 마크(23) 및 상기 전자 문서(20)로부터 제 1 디지털 서명(DTS)을 도출하는 디지털 서명 계산 장치(digital signature computing device)(12)와,
    그 생성에 있어서 상기 제 1 디지털 서명(DTS)보다 덜 계산 집약적인 제 2 디지털 서명(DUS)을 생성하는 암호 장치(cryptographic device)(13)
    를 포함하는 디지털 서명 시스템.
  11. 제 10 항에 있어서,
    상기 디지털 서명 계산 장치(12)는 탬퍼링 방지 클록(tamperproof clock)(11)을 포함하는 디지털 서명 시스템.
  12. 제 10 항 또는 제 11 항에 있어서,
    상기 암호 장치(13)는 상기 디지털 마크 서명(DTS) 및 상기 제 2 디지털 서명(DUS)의 발행(issuance) 사이의 사전 규정된 시간 간격을 검증하는 내부 클록(internal clock)을 포함하는 디지털 서명 시스템.
  13. 제 10 항 내지 제 12 항 중 어느 한 항에 있어서,
    상기 디지털 서명된 전자 문서(39)를 검증하는 데 있어서 상기 제 1 디지털 서명(DTS)에 대응하는 제 1 공개 키(public key)(46) 및 상기 제 2 디지털 서명 (DUS)에 대응하는 제 2 공개 키(47)를 이용하는 디지털 서명 시스템.
  14. 디지털 마크(23)를 이용하여 제 1 디지털 서명(DTS)으로 디지털 서명되고, 그 후에 제 2 디지털 서명(DUS)으로 서명된 전자 문서를 검증하는 방법으로서,
    상기 제 1 디지털 서명(DTS)에 대응하는 제 1 공개 키(46) 및 그 생성에 있어서 상기 제 1 디지털 서명(DTS)보다 덜 계산 집약적인 상기 제 2 디지털 서명(DUS)에 대응하는 제 2 공개 키(47)를 이용하여 상기 디지털 서명된 전자 문서(39)의 유효성(validity)을 검증하는 단계를 포함하는
    전자 문서 검증 방법.
KR1020057014348A 2003-03-04 2004-03-03 디지털 서명 방법, 컴퓨터 장치, 디지털 서명 시스템 및전자 문서 검증 방법 KR20060006770A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03405143.3 2003-03-04
EP03405143 2003-03-04

Publications (1)

Publication Number Publication Date
KR20060006770A true KR20060006770A (ko) 2006-01-19

Family

ID=32946976

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057014348A KR20060006770A (ko) 2003-03-04 2004-03-03 디지털 서명 방법, 컴퓨터 장치, 디지털 서명 시스템 및전자 문서 검증 방법

Country Status (5)

Country Link
US (2) US20060288216A1 (ko)
EP (1) EP1599965B1 (ko)
KR (1) KR20060006770A (ko)
CN (1) CN1717896B (ko)
WO (1) WO2004079986A1 (ko)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8656039B2 (en) 2003-12-10 2014-02-18 Mcafee, Inc. Rule parser
US7814327B2 (en) 2003-12-10 2010-10-12 Mcafee, Inc. Document registration
US7774604B2 (en) 2003-12-10 2010-08-10 Mcafee, Inc. Verifying captured objects before presentation
US7899828B2 (en) 2003-12-10 2011-03-01 Mcafee, Inc. Tag data structure for maintaining relational data over captured objects
US7984175B2 (en) 2003-12-10 2011-07-19 Mcafee, Inc. Method and apparatus for data capture and analysis system
US8548170B2 (en) 2003-12-10 2013-10-01 Mcafee, Inc. Document de-registration
US7930540B2 (en) 2004-01-22 2011-04-19 Mcafee, Inc. Cryptographic policy enforcement
US7434058B2 (en) * 2004-06-07 2008-10-07 Reconnex Corporation Generating signatures over a document
US7962591B2 (en) 2004-06-23 2011-06-14 Mcafee, Inc. Object classification in a capture system
US8560534B2 (en) 2004-08-23 2013-10-15 Mcafee, Inc. Database for a capture system
US7949849B2 (en) 2004-08-24 2011-05-24 Mcafee, Inc. File system for a capture system
US20060291700A1 (en) * 2005-06-08 2006-12-28 Ogram Mark E Internet signature verification system
US20060294383A1 (en) * 2005-06-28 2006-12-28 Paula Austel Secure data communications in web services
JP2009506405A (ja) 2005-08-09 2009-02-12 ネクサン テクノロジーズ カナダ インコーポレイテッド データアーカイブシステム
US7907608B2 (en) 2005-08-12 2011-03-15 Mcafee, Inc. High speed packet capture
US7818326B2 (en) 2005-08-31 2010-10-19 Mcafee, Inc. System and method for word indexing in a capture system and querying thereof
US7730011B1 (en) 2005-10-19 2010-06-01 Mcafee, Inc. Attributes of captured objects in a capture system
US7657104B2 (en) 2005-11-21 2010-02-02 Mcafee, Inc. Identifying image type in a capture system
US9137012B2 (en) * 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
FR2897223B1 (fr) * 2006-02-08 2008-05-09 Sts Group Sa Procede d'archivage electronique notamment a distance de documents ou objets
US20070220260A1 (en) * 2006-03-14 2007-09-20 Adobe Systems Incorporated Protecting the integrity of electronically derivative works
US8504537B2 (en) 2006-03-24 2013-08-06 Mcafee, Inc. Signature distribution in a document registration system
US7689614B2 (en) 2006-05-22 2010-03-30 Mcafee, Inc. Query generation for a capture system
US7958227B2 (en) 2006-05-22 2011-06-07 Mcafee, Inc. Attributes of captured objects in a capture system
US8010689B2 (en) 2006-05-22 2011-08-30 Mcafee, Inc. Locational tagging in a capture system
JP4893751B2 (ja) * 2007-01-12 2012-03-07 富士通株式会社 文書検証プログラム、記録媒体、文書検証方法および文書検証装置
US8479006B2 (en) 2008-06-20 2013-07-02 Microsoft Corporation Digitally signing documents using identity context information
US8205242B2 (en) 2008-07-10 2012-06-19 Mcafee, Inc. System and method for data mining and security policy management
US9253154B2 (en) 2008-08-12 2016-02-02 Mcafee, Inc. Configuration management for a capture/registration system
US8850591B2 (en) 2009-01-13 2014-09-30 Mcafee, Inc. System and method for concept building
US8706709B2 (en) 2009-01-15 2014-04-22 Mcafee, Inc. System and method for intelligent term grouping
US8473442B1 (en) 2009-02-25 2013-06-25 Mcafee, Inc. System and method for intelligent state management
US8447722B1 (en) 2009-03-25 2013-05-21 Mcafee, Inc. System and method for data mining and security policy management
US8667121B2 (en) 2009-03-25 2014-03-04 Mcafee, Inc. System and method for managing data and policies
KR20100107801A (ko) * 2009-03-26 2010-10-06 삼성전자주식회사 무선 통신 시스템에서 안테나 선택을 위한 장치 및 방법
JP5105291B2 (ja) * 2009-11-13 2012-12-26 セイコーインスツル株式会社 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム
CN101834726A (zh) * 2010-03-19 2010-09-15 广州广大通电子科技有限公司 基于二维码的安全加密方法
US8806615B2 (en) 2010-11-04 2014-08-12 Mcafee, Inc. System and method for protecting specified data combinations
JP5700423B2 (ja) * 2011-02-23 2015-04-15 セイコーインスツル株式会社 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム
US20130246334A1 (en) 2011-12-27 2013-09-19 Mcafee, Inc. System and method for providing data protection workflows in a network environment
WO2014087381A1 (en) * 2012-12-07 2014-06-12 Visa International Service Association A token generating component
DE102015011013B4 (de) 2014-08-22 2023-05-04 Sigma Additive Solutions, Inc. Verfahren zur Überwachung von generativen Fertigungsprozessen
US10786948B2 (en) 2014-11-18 2020-09-29 Sigma Labs, Inc. Multi-sensor quality inference and control for additive manufacturing processes
EP3245045A4 (en) 2015-01-13 2018-10-31 Sigma Labs, Inc. Material qualification system and methodology
US10158490B2 (en) * 2015-08-17 2018-12-18 The Boeing Company Double authentication system for electronically signed documents
US10207489B2 (en) 2015-09-30 2019-02-19 Sigma Labs, Inc. Systems and methods for additive manufacturing operations
KR101772554B1 (ko) * 2016-02-02 2017-08-30 주식회사 코인플러그 파일에 대한 노터리 서비스를 제공하고 상기 노터리 서비스를 사용하여 기록된 파일에 대한 검증을 수행하는 방법 및 서버
CN107294706B (zh) * 2017-06-09 2019-08-30 飞天诚信科技股份有限公司 一种支持长期验证签名的签名方法、签署服务器及***
US11138343B2 (en) * 2019-01-18 2021-10-05 International Business Machines Corporation Multiple signatures in metadata for the same data record
CN109949889B (zh) * 2019-03-29 2020-09-11 镇江市第一人民医院 一种电子护理病历***
US11295031B2 (en) * 2019-10-08 2022-04-05 International Business Machines Corporation Event log tamper resistance
US11392348B2 (en) 2020-02-13 2022-07-19 International Business Machines Corporation Ordering records for timed meta-data generation in a blocked record environment
WO2023091032A1 (en) * 2021-11-19 2023-05-25 Arceo Leo Gabriel L Digital document authentication management

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5297206A (en) * 1992-03-19 1994-03-22 Orton Glenn A Cryptographic method for communication and electronic signatures
US6408388B1 (en) * 1993-05-05 2002-06-18 Addison M. Fischer Personal date/time notary device
US5422953A (en) * 1993-05-05 1995-06-06 Fischer; Addison M. Personal date/time notary device
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US6367013B1 (en) * 1995-01-17 2002-04-02 Eoriginal Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
JP4083218B2 (ja) * 1995-06-05 2008-04-30 サートコ・インコーポレーテッド マルチステップディジタル署名方法およびそのシステム
CA2228185C (en) * 1997-01-31 2007-11-06 Certicom Corp. Verification protocol
US6131162A (en) * 1997-06-05 2000-10-10 Hitachi Ltd. Digital data authentication method
US6584565B1 (en) * 1997-07-15 2003-06-24 Hewlett-Packard Development Company, L.P. Method and apparatus for long term verification of digital signatures
GB9901127D0 (en) * 1999-01-20 1999-03-10 Hewlett Packard Co Provision of trusted services
US6785815B1 (en) * 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
US6898709B1 (en) * 1999-07-02 2005-05-24 Time Certain Llc Personal computer system and methods for proving dates in digital data files
US7194620B1 (en) * 1999-09-24 2007-03-20 Verizon Business Global Llc Method for real-time data authentication
US7315948B1 (en) * 1999-12-10 2008-01-01 International Business Machines Corporation Time stamping method employing a separate ticket and stub
DE10057203C1 (de) * 2000-11-17 2002-06-06 Cv Cryptovision Gmbh Verfahren zur Berechnung eines digitalen Signalwertes für ein cryptographisches Verfahren
CA2329590C (en) * 2000-12-27 2012-06-26 Certicom Corp. Method of public key generation
WO2002065693A2 (en) * 2001-02-14 2002-08-22 Scientific Generics Limited Cryptographic key generation apparatus and method
GB2372597B (en) 2001-02-27 2005-08-10 Hewlett Packard Co Device and method for data timestamping
US7020645B2 (en) * 2001-04-19 2006-03-28 Eoriginal, Inc. Systems and methods for state-less authentication
US7269730B2 (en) * 2002-04-18 2007-09-11 Nokia Corporation Method and apparatus for providing peer authentication for an internet key exchange
US7814327B2 (en) * 2003-12-10 2010-10-12 Mcafee, Inc. Document registration
JP4034743B2 (ja) * 2004-01-23 2008-01-16 株式会社東芝 多重署名方法、装置、プログラム及びシステム

Also Published As

Publication number Publication date
EP1599965B1 (en) 2015-02-11
CN1717896B (zh) 2010-06-30
EP1599965A1 (en) 2005-11-30
US20060288216A1 (en) 2006-12-21
US8271791B2 (en) 2012-09-18
US20090327732A1 (en) 2009-12-31
WO2004079986A1 (en) 2004-09-16
CN1717896A (zh) 2006-01-04

Similar Documents

Publication Publication Date Title
KR20060006770A (ko) 디지털 서명 방법, 컴퓨터 장치, 디지털 서명 시스템 및전자 문서 검증 방법
US6301660B1 (en) Computer system for protecting a file and a method for protecting a file
US5935246A (en) Electronic copy protection mechanism using challenge and response to prevent unauthorized execution of software
EP1048143B1 (en) Method and apparatus for secure cryptographic key storage and use
US8756416B2 (en) Checking revocation status of a biometric reference template
US7526653B1 (en) Method of data protection
EP2075734A1 (en) Anonymous biometric tokens
RU2351978C2 (ru) Способ обеспечения целостности набора записей данных
JPH11231775A (ja) 条件付き認証装置および方法
CN109889495B (zh) 基于多个非对称密钥池的抗量子计算电子***方法和***
CN111859431B (zh) 电子文件签章方法、装置、电子设备及存储介质
KR20010040248A (ko) 과도 키 디지탈 시간 스탬프 방법 및 시스템
US6651169B1 (en) Protection of software using a challenge-response protocol embedded in the software
EP0881557B1 (en) Computer system for protecting software and a method for protecting software
EP1282263B1 (en) Method and system for securely timestamping digital data
JP4608845B2 (ja) 署名記録の公開方法
JP2000215280A (ja) 本人認証システム
JP2004236254A (ja) 電子データ保管システム及びその方法
JP4314152B2 (ja) 電子情報保証システム、業務端末
Konashevych Data insertion in blockchain for legal purposes. How to sign contracts using blockchain
CN110535663B (zh) 一种基于区块链的可信时间戳服务的实现方法及***
CN110380861A (zh) 数字认证及其加密传输方法、***和存储介质
Petcu et al. A Practical Implementation Of A Digital Document Signature System Using Blockchain
GB2404065A (en) An identification device in which a private key used to sign biometric data is destroyed
JP2005229450A (ja) 電子署名方法

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
AMND Amendment
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20090804

Effective date: 20101223