KR20010008268A - 가입자 단말의 시스템 시간 설정을 위한 타임 스탬핑서비스 방법 - Google Patents

가입자 단말의 시스템 시간 설정을 위한 타임 스탬핑서비스 방법 Download PDF

Info

Publication number
KR20010008268A
KR20010008268A KR1020000068897A KR20000068897A KR20010008268A KR 20010008268 A KR20010008268 A KR 20010008268A KR 1020000068897 A KR1020000068897 A KR 1020000068897A KR 20000068897 A KR20000068897 A KR 20000068897A KR 20010008268 A KR20010008268 A KR 20010008268A
Authority
KR
South Korea
Prior art keywords
time
message
time stamp
timestampresp
value
Prior art date
Application number
KR1020000068897A
Other languages
English (en)
Inventor
임영숙
강경희
이승재
Original Assignee
이계철
한국전기통신공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이계철, 한국전기통신공사 filed Critical 이계철
Priority to KR1020000068897A priority Critical patent/KR20010008268A/ko
Priority to US09/774,285 priority patent/US6915423B2/en
Publication of KR20010008268A publication Critical patent/KR20010008268A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 가입자 단말의 시스템 시간을 신뢰할 수 있는 표준시간으로 설정하고자 하는 가입자 단말의 시스템 시간 설정을 위한 타임 스탬핑 서비스 방법에 관한 것이다.
본 발명은 공개키 보안 서비스를 원활히 제공하기 위해서 전제되는 조건 중의 하나가 가입자 단말의 시스템 시간이 정확히 설정되어 있는가 하는 것이므로 시간에 대한 객관성을 부여할 수 있는 임의의 시스템으로 시간정보를 입력받아 가입자 단말의 시스템 시간을 설정하고 이를 기반으로 보안 서비스를 제공하며, 타임 스탬프 서버로부터 기준시간 정보를 안전하게 받아 가입자 단말의 시스템 시간을 설정할 수 있는 메커니즘을 제공하여 가입자 단말의 시스템 시간에 대한 정확성/신뢰성을 부여함은 물론 서비스 제공업자가 원활하게 보안 서비스를 제공할 수 있으며 보안서비스에 대한 가입자들의 상대적인 민원 건수를 줄임으로써 보안 서비스의 질을 향상시킬 수 있도록 한 것이다.

Description

가입자 단말의 시스템 시간 설정을 위한 타임 스탬핑 서비스 방법{A new time stamping service for setting client's system clock}
본 발명은 정보 보안 분야에 관한 것으로, 특히 공개키 기반의 보안서비스를 제공하려는 서비스 제공업자들이 가입자 단말에 설정되어 있는 시스템 시간 정보에 대한 신뢰성을 부여하기 위해 신뢰할 수 있는 제3자 시스템에게서 기준 시간 정보를 안전하게 전달받아 가입자 단말의 시스템 시간을 재 설정할 수 있도록 하는 가입자 단말의 시스템 시간 설정을 위한 타임 스탬핑 서비스 방법에 관한 것이다.
최근 한국통신 등의 통신사에서는 국민연금, 전자처방전 등 EDI서비스 제공시에 PKI 기반의 보안 서비스를 같이 제공하고 있다.
그러나 보안 서비스는 인증서 검증을 위해 정확한 시간을 요구하지만 가입자 단말의 시간 오류로 인해 서비스가 정상적으로 제공되지 않고 수입의 누수 요인으로 작용되고 있다.
통상, 타임 스탬핑 서비스의 목적은 일정한 시점에 특정 문서가 존재하였음을 증명하고 그에 따른 시간의 정확성을 보증하는 것이다.
따라서, 타임 스탬핑 서비스를 가입자 단말의 시스템 시간 설정에 적용하고자 하는 메커니즘은 관련 문서에 언급되어 있지 않다.
또한, 공개키 기반의 보안 서비스처리와 관련하여 인증서 취소목록을 이용한 인증서 유효성 검증을 할 때 그 판단의 기준이 되는 로컬 타임을 어디에서 어떤 방식으로 가져 올 지에 대해 정의된 결론이 없는 상태이다.
따라서, 일반적으로 가입자가 보안서비스를 사용하는 단말의 시스템 시간을 로컬 타임으로 사용하는데, 이 과정에서 시스템 시간이 부정확함으로 인해 인증서 취소목록이나 인증서 들이 유효함에도 불구하고 보안서비스를 제공할 수 없는 문제가 발생된다.
본 발명은 이와 같은 종래의 문제점을 해결하기 위한 것으로, 본 발명의 목적은, 가입자 단말의 시스템 시간 설정을 위해 기 정의된 타임 스탬프 스팩에 신규 서비스를 추가/정의하고 그에 따른 TimeStampReq, TimeStampResp메시지 구조를 수정하여, 객관적으로 신뢰할 수 있는 시간정보를 제공해주는 타임스탬프로부터 시간정보를 받아와 가입자의 시스템 시간을 재 설정할 수 있는 가입자 단말의 시스템 시간 설정을 위한 타임 스탬핑 서비스 방법을 제공하는데 있다.
도 1은 본 발명에 따른 하드웨어 블록도
도 2는 본 발명에 따른 가입자 단말의 시스템 시간 설정을 위한 타임 스탬 핑 서비스 처리 절차를 나타낸 플로우챠트
도 3은 본 발명에서의 인증서 취소목록의 유효성 검증 절차를 나타낸 플로 우챠트
〈도면의 주요부분에 대한 부호의 설명〉
1:제1가입자 단말 2:제2가입자 단말
3:TSA 4:디렉토리 서버
5:인터넷
이와 같은 목적을 달성하기 위한 본 발명은, 서비스 요청자(이하 "리퀘스터"라 함)가 타임스탬프 서버에서 타임스탬프 서비스를 요청하는 제 1단계; 타임스탬프 서버가 타임스탬프 서비스 요청을 받고 이에 대한 응답메시지를 생성/전송하는 제 2 단계; 리퀘스터가 응답메시지를 받고 이에 대한 무결성 검증을 수행하는 제 3단계; 디렉토리 서버로부터 인증서 취소 목록을 가져와 이에 대한 유효성 검증을 하는 제 4단계; 디렉토리 서버로부터 타임스탬프 서버의 전자서명용 인증서를 가져와 전자 서명값을 검증하고 그 결과에 따라 가입자 단말의 시스템 시간을 설정하는 제 5 단계로 이루어짐을 특징으로 한다.
이하, 첨부된 도면을 참조하여 본 발명의 실시 예를 상세히 설명하면 다음과 같다.
도 1은 본 발명의 하드웨어적인 구성을 나타낸 블록도로, 시간 정보를 요청하는 단말 환경이 PC환경인 제1가입자단말(1)과, 시간 정보를 요청하는 단말 환경이 유닉스(UNIX)환경인 제2가입자단말(2)과, 신뢰할 수 있는 시간 정보를 제공해 주는 서버로 유닉스 기반의 시스템에서 작동하는 TSA(타임 스탬프 서버)(3)와, 공개키 기반 인프라를 구성하는 단위 시스템 중의 하나로 모든 객체들의 인증서와 인증서취소 목록을 관리하는 시스템으로 상기 TSA(3)의 전자 서명용 인증서를 관리하는 디렉토리 서버(4)와, 상기 제1,제2 가입자단말(1)(2)과 TSA(3) 및 디렉토리 서버(4)간의 기본 통신망으로, TCP/IP망을 기본으로 하거나 PPP와 같은 전화접속 네트워킹을 근간으로 형성될 수 있는 인터넷(5)을 포함하여 구성된다.
이와 같은 하드웨어적인 구성 하에서 작동하는 본 발명의 작용을 도 2를 참고로 하여 설명하면 다음과 같다.
본 발명은 크게 5단계로 이루어진다.
즉, 리퀘스터가 TSA(3)에서 타임스탬프 서비스를 요청하는 제 1단계, TSA(3)가 타임스탬프 서비스 요청을 받고 이에 대한 응답메시지를 생성/전송하는 제 2 단계, 리퀘스터가 응답메시지를 받고 이에 대한 무결성 검증을 수행하는 제 3단계, 디렉토리 서버(4)로부터 인증서 취소 목록을 가져와 이에 대한 유효성 검증을 하는 제 4단계, 디렉토리 서버(4)로부터 TSA(3)의 전자서명용 인증서를 가져와 전자 서명값을 검증하고 그 결과에 따라 가입자 단말(1)(2)의 시스템 시간을 설정하는 제 5 단계로 이루어진다.1
제 1단계는 도 2에서 S21-S23까지이다.
먼저, 임의 크기의 난수를 생성하여 TimeStampReq를 구성하는 nonce값으로 설정한다(S21).
다음에 해당 서비스 요구가 가입자 단말의 시스템 시간을 설정하기 위함임을 타임 스탬프 서버에게 알리기 위하여, 본 발명에서 정의한 requestType 변수에 2, 즉 getBaseTime를 설정하고 해당 구조체를 TimeStampReq의 확장 필드(extension field)에 추가한다(S22).
그리고 TimeStampReq를 구성하는 기타 값들을 채운 후 해당 메시지를 TSA(3)에게 전송한다(S23).
제2단계는 도 2에서 S24내지 S28까지이다.
TSA(3)에서 처리하는 일련의 단계를 포함하는데, 먼저 리퀘스터가 보낸 TimeStampReq 메시지를 수신한다(S24).
그리고 TSA(3)에 수신된 TimeStampReq 메시지에 대한 확인과 검정을 수행한다(S25).
이 단계에서 에러가 발생하면, TSA(3)는 해당 메시지를 에러 처리하고 그 결과를 리퀘스터에게 전송한 후 해당 프로세스는 종료한다.
그러나 이 단계가 성공적으로 수행되면 TSA(3)가 응답메시지 즉, TimeStampResp를 구성하는 변수들의 값을 채운다(S26).
다음에 TSA(3)와 리퀘스터 간의 메시지 무결성을 보장하기 위하여, S26단계에서 생성된 TimeStampResp 구조체로부터 TSTInfo 구조체를 추출하고, 다시 그로부터 추출된 현재시각 정보인 genTime과 리퀘스터가 TimeStampReq 메시지에 실려 보낸 nonce 값을 이용하여 MAC(Message Authentication Code)값을 산출한 후, MAC값 계산 시 이용한 알고리즘 식별자 정보와 MAC값을 본 발명에서 제안하고 있는 MacInfo 구조체의 해당 필드에 각각 설정한다(S27).
그리고 MacInfo 구조체를 TSTInfo의 확장 필드(extension fields)에 추가하여 본 발명에서 제시한 TimeStampResp 구조체의 생성을 마무리한다.
이어서, 상기 단계를 거치면서 완성된 응답 메시지 즉, TimeStampResp 메시지를 리퀘스터에게 전송한다(S28).
제3단계는 도 2에서 S29-S34까지이다.
TSA(3)가 전송한 메시지, 즉 TimeStampResp 메시지를 수신하고(S29), 수신된 응답메시지에 대한 확인 작업을 수행한다(S30).
이 단계에서 ASN.1 NOTATION 오류와 같은 에러가 발생하면 해당 메시지는 에러 처리된다.
S31 이하는 S30이 성공적으로 수행된 경우에 한하여 수행되는 하위단계들로, TimeStampResp 메시지로부터 TSTInfo 구조체를 추출하고, 메시지 무결성을 체크하기 위해 리퀘스터가 직접 MAC값을 계산한다(S31).
우선 TSTInfo로부터 genTime 값을 추출하고, 리퀘스터가 생성시켜 타임스탬프 서버에게 보낸 nonce값을 찾아낸다.
상기 두 변수 값, 즉 genTime 과 nonce값을 이용하여 리퀘스터가 직접 MAC값을 생성한다.
다음에 MAC값을 검증하여 해당 메시지에 대한 무결성이 보장되었는지를 체크한다.
먼저, 타임스탬프가 보낸 TimeStampResp 메시지로부터 본 발명에서 제시한 MacInfo 구조체를 추출한 후, 다시 그로부터 mac 값을 추출하고, 추출된 mac값과 상기 S31에서 산출한 MAC값이 동일한지를 비교한다(S32).
만일, 동일하지 않은 경우에는 TSA(3)가 보낸 현재 시각 정보, 즉 genTime이 중간에 변조되었음을 인정하고(S33), 무결성이 보장되지 않았기 때문에 가입자 단말(1)(2)의 시스템 시간을 설정 할 수 없음을 인지하고 그에 따른 오류를 처리한다(S34).
그러나 상기 S32에서 mac값이 동일한 경우에는 메시지 무결성이 보장되었음을 인정하여 다음의 제4단계를 수행한다.
제4단계는 도 2에서 S35-S37까지이다.
먼저, 인증서와 인증서 취소목록(Certificate Revocation List, CRL)을 관리하는 디렉토리 서버(4)로부터 인증서취소목록과 TSA(3)의 전자서명용 인증서를 가져온다(S35).
그리고 TSA(3)가 응답 메시지를 통해 보내온 genTime을 기준으로, 디렉토리 서버(4)로부터 가져온 인증서취소목록의 유효성을 검증하기 위해 인증서 취소목록으로부터 thisUpdate와 nextUpdate에 설정된 시간 정보를 가져온다(S42).
다음에 genTime이 thisUpdate와 nextUpdate사이에 포함되는지를 비교하여 해당 인증서취소목록의 유효성을 판단한다(S37).
이 S37에서 인증서 취소목록이 유효하지 않다는 결론이 나면 해당 인증서취소목록이 유효하지 않기 때문에 TSA(3)가 보낸 서명값(즉, SignerInfo 구조체의 signature value 필드의 값)을 검증할 수 없음을 인지하고(S38), 가입자 단말(1)(2)의 시스템 시간을 설정 할 수 없음을 인지하고 그에 따른 에러를 처리한다(S39).
그러나 상기 S37에서 CRL이 유효하면 제5단계를 수행한다.
제5단계는 도 2에서 S40-S51까지이다.
제5단계에서는 TSA(3)가 보낸 서명값 검증을 통하여 최종적으로 해당 genTime을 신뢰할 것인가 말 것인가에 대한 결론을 내린다.
먼저, TSA(3)의 전자서명용 인증서에 대한 유효성을 검증하기 위해 필요 정보를 추출하고(S40), 추출한 정보들 중, TSA(3)의 인증서 일렬번호가 인증서 취소목록에 포함되어 있는가는 체크한다(S41).
여기서, TSA(3)의 인증서 일렬번호가 인증서 취소목록에 포함되어 있는 경우, TSA(3)가 보내온 서명값을 검증할 수 없게 되므로 가입자 단말(1)(2)의 시스템 시간을 설정할 수 없기 때문에 해당 사항을 에러 처리하게 된다(S42, S43).
TSA(3)의 인증서 일렬번호가 인증서취소목록에 포함되지 않은 경우에는 TSA(3)가 보내온 서명값을 검증하기 위한 사전작업을 수행한다.
즉, 디렉토리 서버(4)에서 가져온 TSA(3)의 전자서명용 인증서에서 공개키를 추출한다.
그리고 TimeStampResp메시지를 구성하는 SignerInfo 구조체로부터 Signature value를 추출한 후, 공개키를 이용해 복호하고 그에 따른 해쉬값(이하 M1이라 함) 즉, 다이제스트 값을 구한다(S44).
다음에 리퀘스터가 SignerInfo 구조체에 있는 다이제스트알고리즘(digestAlgorithm)을 이용하여 직접 해쉬값(이하 M2라 함)을 구한다(S45).
이 상태에서 두개의 해쉬값, 즉 M1, M2가 같은가를 비교하여 M1과 M2가 다른 경우에는 해당 TimeStampResp 메시지는 정당한 타임스탬프 서버가 보낸 것이 아님을 인지하고, 그에 따라 가입자 단말의 시스템 시간을 설정할 수 없음을 인지하고 관련되는 에러 처리를 수행한다(S47, S48).
그러나 M1=M2인 경우에는 TSA(3)로부터 받은 TimeStampResp 메시지는 정당한 타임스탬프 서버가 보냈음을 인지한다(S49).
그리고 TimeStampResp로부터 추출한 genTime으로 가입자 단말의 시스템 시간을 설정하며(S50), 이하 연속되는 서비스를 진행한다(S51).
도 3은 가입자 단말의 시스템 시간이 제대로 설정되지 않았을 때 보안 서비스를 제공할 수 없게 되는 일련의 과정을 나타낸 플로우챠트로, 먼저 디렉토리 서버(4)로부터 CRL을 다운로드받고, CRL을 디코딩한다(S1, S2).
다음에 CRL로부터 CRL의 유효시간을 추출하고, 가입자 단말로부터 현재시간 즉 Tcurrent를 추출한다(S3, S4).
그리고 thisUpdate〈Tcurrent〈 nextUpdate을 비교하여 아닐 경우 인증서 유효성 검증을 실패한 것으로 인정되며, 옳을 경우 CRL로부터 revokedCertificates구조체를 추출하고(S7), revokedCertificates에 해당 인증서가 포함되었는가를 판단하여 포함되지 않았으면 해당 인증서가 폐지되었음이 인정되는 한편 포함되었으면 해당 인증서의 유효성이 인정되는 것이다(S8-S10).
이상에서 설명한 바와 같은 본 발명은 부인봉쇄서비스 제공과 관련하여, 특정 시점에 특정 메시지가 존재하였음을 객관적으로 증명할 수 있도록 리퀘스터에게 신뢰할 수 있는 표준시간 정보를 제공함과 함께 기본적으로 가입자 단말의 시스템 시간을 객관적으로 인정할 수 있는 표준시간으로 설정할 수 있도록 리퀘스터에게 표준시간 정보를 제공할 수 있는 타임스탬핑 서비스를 제공하여 가입자 단말의 시스템 시간 정보에 대한 신뢰성과 객관성을 확보할 수 있다.
또한, 공개키 기반의 보안 서비스와 관련하여 가입자 단말의 부정확한 시스템 시간 정보로 인한 보안 서비스 장애 요소를 근본적으로 해결할 수 있는 효과가 있다.

Claims (6)

  1. 리퀘스터가 타임스탬프 서버에서 타임스탬핑 서비스를 요청하는 제 1단계, 타임스탬프 서버가 타임스탬핑 서비스 요청을 받고 이에 대한 응답메시지를 생성/전송하는 제 2 단계,
    리퀘스터가 응답메시지를 받고 이에 대한 무결성 검증을 수행하는 제 3단계,
    디렉토리 서버로부터 인증서 취소 목록을 가져와 이에 대한 유효성 검증을 하는 제 4단계,
    디렉토리 서버로부터 타임스탬프 서버의 전자서명용 인증서를 가져와 전자 서명값을 검증하고 그 결과에 따라 가입자 단말의 시스템 시간을 설정하는 제 5 단계로 이루어짐을 특징으로 하는 가입자 단말의 시스템 시간 설정을 위한 타임 스탬핑 서비스 방법.
  2. 제 1항에 있어서, 상기 제1단계가,
    임의 크기의 난수를 생성하여 TimeStampReq를 구성하는 nonce값으로 설정하는 과정,
    해당 서비스 요구가 가입자 단말의 시스템 시간을 설정하기 위함임을 타임 스탬프 서버에게 알리기 위하여 requestType 변수에 getBaseTime를 설정하고 해당 구조체를 TimeStampReq의 확장 필드에 추가하는 과정,
    상기 TimeStampReq를 구성하는 기타 값들을 채운 후 해당 메시지를 타임스탬프 서버로 전송하는 과정으로 이루어짐을 특징으로 하는 가입자 단말의 시스템 시간 설정을 위한 타임 스탬핑 서비스 방법.
  3. 제 1항에 있어서, 상기 제2단계가,
    리퀘스터가 보낸 TimeStampReq 메시지를 타임스탬프 서버에서 수신하여 수신된 TimeStampReq 메시지에 대한 확인과 검정을 수행하는 과정,
    에러 발생시 타임 스탬프 서버는 해당 메시지를 에러 처리하고 그 결과를 리퀘스터에게 전송한 후 해당 프로세스를 종료하는 과정,
    성공적으로 수행시 타임 스탬프 서버가 TimeStampResp를 구성하는 변수들의 값을 채우는 과정,
    타임 스탬프 서버와 리퀘스터 간의 메시지 무결성을 보장하기 위하여, 상기 TimeStampResp 구조체로부터 TSTInfo 구조체를 추출하고, 추출된 현재시각 정보인 genTime과 리퀘스터가 TimeStampReq 메시지에 실려 보낸 nonce값을 이용하여 MAC값을 산출한 후 MAC값 계산 시 이용한 알고리즘 식별자 정보와 MAC값을 MacInfo 구조체의 해당 필드에 각각 설정하는 과정,
    상기 MacInfo 구조체를 TSTInfo의 확장 필드에 추가하여 TimeStampResp 구조체의 생성을 마무리하는 과정,
    완성된 응답 메시지인 TimeStampResp 메시지를 리퀘스터에게 전송하는 과정으로 이루어짐을 특징으로 하는 가입자 단말의 시스템 시간 설정을 위한 타임 스탬핑 서비스 방법.
  4. 제 1항에 있어서, 상기 제3단계가,
    타임 스탬프 서버가 전송한 메시지인 TimeStampResp 메시지를 수신하고, 수신된 응답메시지에 대한 확인 작업을 수행하는 과정,
    상기 TimeStampResp 메시지로부터 TSTInfo 구조체를 추출하고, 메시지 무결성을 체크하기 위해 리퀘스터가 직접 MAC값을 계산하는 과정,
    TSTInfo로부터 genTime 값을 추출하고, 리퀘스터에 의해 생성되어 타임 스탬프 서버로 보낸 nonce값을 찾는 과정,
    타임스탬프가 보낸 TimeStampResp 메시지로부터 MacInfo 구조체를 추출하여 그로부터 mac 값을 추출하고, 추출된 mac값과 상기 MAC값이 동일한지를 비교하는 과정,
    상기 mac값과 MAC값이 동일하지 않은 경우에는 타임 스탬프 서버가 보낸 현재 시각 정보인 genTime이 중간에 변조되었음을 인정하고, 가입자 단말의 시스템 시간을 설정 할 수 없음을 인지하고 그에 따른 오류를 처리하며, 동일한 경우에는 메시지 무결성이 보장되었음을 인정하는 과정으로 이루어짐을 특징으로 하는 가입자 단말의 시스템 시간 설정을 위한 타임 스탬핑 서비스 방법.
  5. 제 1항에 있어서, 상기 제4단계가,
    인증서와 인증서 취소목록(CRL)을 관리하는 디렉토리 서버로부터 인증서취소목록과 타임 스탬프 서버의 전자서명용 인증서를 가져오는 과정,
    타임 스탬프 서버가 응답 메시지를 통해 보내온 genTime을 기준으로 디렉토리 서버로부터 가져온 인증서취소목록의 유효성을 검증하기 위해 인증서 취소목록으로부터 thisUpdate와 nextUpdate에 설정된 시간 정보를 가져오는 과정
    genTime이 thisUpdate와 nextUpdate사이에 포함되는지를 비교하여 해당 인증서취소목록의 유효성을 판단하여 인증서 취소목록이 유효하지 않다는 결론이 나면 타임 스탬프 서버가 보낸 서명값을 검증할 수 없음을 인지하고, 가입자 단말의 시스템 시간을 설정 할 수 없음을 인지하여 에러를 처리하는 과정으로 이루어짐을 특징으로 하는 가입자 단말의 시스템 시간 설정을 위한 타임 스탬핑 서비스 방법.
  6. 제 1항에 있어서, 상기 제5단계가,
    타임 스탬프 서버의 전자서명용 인증서에 대한 유효성을 검증하기 위해 필요 정보를 추출하고, 추출한 정보들 중, 타임 스탬프 서버의 인증서 일렬번호가 인증서취소목록에 포함되어 있는가 체크하는 과정,
    상기 타임 스탬프 서버의 인증서 일렬번호가 인증서 취소목록에 포함되어 있으면 가입자 단말의 시스템 시간을 설정할 수 없어 해당 사항을 에러 처리하는 과정,
    타임 스탬프 서버의 인증서 일렬번호가 인증서취소목록에 포함되지 않은 경우에는 디렉토리 서버에서 가져온 타임 스탬프 서버의 전자서명용 인증서에서 공개키를 추출하는 과정,
    TimeStampResp메시지를 구성하는 SignerInfo 구조체로부터 Signature value를 추출한 후, 공개키를 이용해 복호하여 그에 따른 해쉬값(M1)을 구하고, 리퀘스터가 SignerInfo구조체에 있는 digestAlgorithm을 이용하여 직접 해쉬값(M2)을 구하는 과정,
    상기 M1=M2인가를 비교하여 M1과 M2가 다른 경우 해당 TimeStampResp 메시지는 정당한 타임 스탬프 서버가 보낸 것이 아니므로 에러 처리를 수행하고, M1=M2인 경우 TimeStampResp 메시지는 정당한 타임스탬프 서버가 보냈음을 인지하는 과정,
    TimeStampResp로부터 추출한 genTime으로 가입자 단말의 시스템 시간을 설정하는 과정으로 이루어짐을 특징으로 하는 가입자 단말의 시스템 시간 설정을 위한 타임 스탬핑 서비스 방법.
KR1020000068897A 2000-11-20 2000-11-20 가입자 단말의 시스템 시간 설정을 위한 타임 스탬핑서비스 방법 KR20010008268A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020000068897A KR20010008268A (ko) 2000-11-20 2000-11-20 가입자 단말의 시스템 시간 설정을 위한 타임 스탬핑서비스 방법
US09/774,285 US6915423B2 (en) 2000-11-20 2001-01-30 Method of providing time stamping service for setting client's system clock

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020000068897A KR20010008268A (ko) 2000-11-20 2000-11-20 가입자 단말의 시스템 시간 설정을 위한 타임 스탬핑서비스 방법

Publications (1)

Publication Number Publication Date
KR20010008268A true KR20010008268A (ko) 2001-02-05

Family

ID=19700013

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000068897A KR20010008268A (ko) 2000-11-20 2000-11-20 가입자 단말의 시스템 시간 설정을 위한 타임 스탬핑서비스 방법

Country Status (2)

Country Link
US (1) US6915423B2 (ko)
KR (1) KR20010008268A (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100837754B1 (ko) * 2001-12-05 2008-06-13 주식회사 케이티 전자 문서 시점/내용 확인 요청 장치, 전자 문서 시점/내용 확인 제공 장치 및 그 방법
KR100908378B1 (ko) * 2002-06-28 2009-07-20 주식회사 케이티 에이전트를 이용한 타임스탬프 서비스 방법
KR100925638B1 (ko) * 2002-06-27 2009-11-06 주식회사 케이티 시점 토큰 검증 시스템 및 그 방법
KR101038331B1 (ko) * 2004-05-03 2011-05-31 톰슨 라이센싱 인증서 폐기 목록의 관리
CN116318899A (zh) * 2023-02-17 2023-06-23 深圳市创势互联科技有限公司 数据加密解密的处理方法、系统、设备及介质

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003323357A (ja) * 2002-05-08 2003-11-14 Hitachi Ltd タイムスタンプ生成システム
FR2849248B1 (fr) * 2002-12-20 2005-06-24 Oberthur Card Syst Sa Entite electronique securisee permettant une certification du temps
KR100945781B1 (ko) * 2004-08-02 2010-03-08 인터내셔널 비지네스 머신즈 코포레이션 비보안 데이터 저장 공간에 대하여 쿼리들을 위한 결과들의신선함을 보장하기 위한 방법
JP2006157654A (ja) * 2004-11-30 2006-06-15 Kyocera Mita Corp 時刻認証管理システム及び画像形成装置
DE102005025325B4 (de) * 2005-05-31 2007-06-28 Siemens Ag Verfahren zur Übertragung und zur Überprüfung von Synchronisierungs-Nachrichten
JP4434169B2 (ja) * 2006-03-30 2010-03-17 ブラザー工業株式会社 情報処理装置、及び、プログラム
CN102594803B (zh) * 2012-01-18 2016-03-23 深圳市文鼎创数据科技有限公司 信息安全设备及服务器时间同步方法
CN105681470B (zh) * 2012-03-29 2018-12-28 北京奇虎科技有限公司 基于超文本传输协议的通信方法、服务器、终端
US9686221B2 (en) * 2014-07-25 2017-06-20 Microsoft Technology Licensing, Llc Error correction for interactive message exchanges using summaries
US10069839B2 (en) * 2016-02-11 2018-09-04 Microsoft Technology Licensing, Llc Determine approximate current time on a client using secure protocol metadata
US10764066B2 (en) * 2016-05-18 2020-09-01 Apple Inc. EUICC secure timing and certificate revocation
US11184176B2 (en) * 2018-09-26 2021-11-23 Guardtime Sa System and method for generating data signatures over non-continuously bidirectional communication channels

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0787116A (ja) * 1993-08-25 1995-03-31 Internatl Business Mach Corp <Ibm> ネットワークを管理する方法および装置
US5717756A (en) * 1995-10-12 1998-02-10 International Business Machines Corporation System and method for providing masquerade protection in a computer network using hardware and timestamp-specific single use keys
WO1999035785A2 (en) * 1997-12-31 1999-07-15 Koninklijke Philips Electronics N.V. Transmitting revisions with digital signatures
JP2000235340A (ja) * 1999-02-15 2000-08-29 Nippon Telegr & Teleph Corp <Ntt> 時刻認証装置
JP2000242169A (ja) * 1999-02-18 2000-09-08 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明証の有効性確認方法および装置と公開鍵証明証の有効性確認プログラムを記録した記録媒体
KR20020007860A (ko) * 2000-07-19 2002-01-29 백승헌 인터넷상의 시간보정 방법 및 이를 이용한 상거래시점관리 방법

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6393566B1 (en) * 1995-07-28 2002-05-21 National Institute Of Standards And Technology Time-stamp service for the national information network
US5666416A (en) * 1995-10-24 1997-09-09 Micali; Silvio Certificate revocation system
US6209090B1 (en) * 1997-05-29 2001-03-27 Sol Aisenberg Method and apparatus for providing secure time stamps for documents and computer files
US6381696B1 (en) * 1998-09-22 2002-04-30 Proofspace, Inc. Method and system for transient key digital time stamps
US6314517B1 (en) * 1998-04-02 2001-11-06 Entrust Technologies Limited Method and system for notarizing digital signature data in a system employing cryptography based security
US6230266B1 (en) * 1999-02-03 2001-05-08 Sun Microsystems, Inc. Authentication system and process
US6728880B1 (en) * 1999-09-17 2004-04-27 Adobe Systems Incorporated Secure time on computers with insecure clocks

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0787116A (ja) * 1993-08-25 1995-03-31 Internatl Business Mach Corp <Ibm> ネットワークを管理する方法および装置
US5717756A (en) * 1995-10-12 1998-02-10 International Business Machines Corporation System and method for providing masquerade protection in a computer network using hardware and timestamp-specific single use keys
WO1999035785A2 (en) * 1997-12-31 1999-07-15 Koninklijke Philips Electronics N.V. Transmitting revisions with digital signatures
JP2000235340A (ja) * 1999-02-15 2000-08-29 Nippon Telegr & Teleph Corp <Ntt> 時刻認証装置
JP2000242169A (ja) * 1999-02-18 2000-09-08 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明証の有効性確認方法および装置と公開鍵証明証の有効性確認プログラムを記録した記録媒体
KR20020007860A (ko) * 2000-07-19 2002-01-29 백승헌 인터넷상의 시간보정 방법 및 이를 이용한 상거래시점관리 방법

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100837754B1 (ko) * 2001-12-05 2008-06-13 주식회사 케이티 전자 문서 시점/내용 확인 요청 장치, 전자 문서 시점/내용 확인 제공 장치 및 그 방법
KR100925638B1 (ko) * 2002-06-27 2009-11-06 주식회사 케이티 시점 토큰 검증 시스템 및 그 방법
KR100908378B1 (ko) * 2002-06-28 2009-07-20 주식회사 케이티 에이전트를 이용한 타임스탬프 서비스 방법
KR101038331B1 (ko) * 2004-05-03 2011-05-31 톰슨 라이센싱 인증서 폐기 목록의 관리
CN116318899A (zh) * 2023-02-17 2023-06-23 深圳市创势互联科技有限公司 数据加密解密的处理方法、系统、设备及介质
CN116318899B (zh) * 2023-02-17 2023-10-17 深圳市创势互联科技有限公司 数据加密解密的处理方法、系统、设备及介质

Also Published As

Publication number Publication date
US6915423B2 (en) 2005-07-05
US20020062443A1 (en) 2002-05-23

Similar Documents

Publication Publication Date Title
US7461250B1 (en) System and method for certificate exchange
EP1249095B1 (en) Method for issuing an electronic identity
KR101139547B1 (ko) 엔티티 쌍방향 인증 방법 및 시스템
KR20010008268A (ko) 가입자 단말의 시스템 시간 설정을 위한 타임 스탬핑서비스 방법
US9124576B2 (en) Configuring a valid duration period for a digital certificate
US9288064B2 (en) Trust information delivery scheme for certificate validation
KR101483895B1 (ko) 신뢰성 있는 제 3자를 기반으로 한 양방향 엔티티 인증 방법
US7194765B2 (en) Challenge-response user authentication
US20050138365A1 (en) Mobile device and method for providing certificate based cryptography
JP2011501582A (ja) 信頼できる第三者に基づいたエンティティの相互認証の方法、及びシステム
CN113873508A (zh) 基于用户双公私钥的边缘计算双向认证方法及系统
CN113169953B (zh) 用于验证设备或用户的方法和装置
KR101256114B1 (ko) 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템
KR100896743B1 (ko) P3p를 위한 보안 시스템 및 그 보안 방법
Lee et al. Wireless certificate management protocol supporting mobile phones
CN116318746A (zh) 一键登录业务的实现方法和装置
JP4105070B2 (ja) 証明書失効状態確認方法および端末装置
CN115396132A (zh) 一种客户端认证方法及装置
FI114767B (fi) Menetelmä sähköisen identiteetin myöntämiseksi
CN112948807A (zh) 应用程序合法性验证方法及装置
TW202230258A (zh) 數位憑證處理方法
CN116318755A (zh) 一键登录业务的实现方法和装置
CN112925543A (zh) 一种密码芯片嵌入式应用升级方法及装置
CN112818405A (zh) 一种区块链的数据处理方法及装置、可读存储介质
CN113569209A (zh) 基于区块链的用户注册方法及装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application