KR101644890B1 - 인증된 서명 데이터를 장기 보존하기 위한 방법 및 컴퓨터 시스템 - Google Patents

인증된 서명 데이터를 장기 보존하기 위한 방법 및 컴퓨터 시스템 Download PDF

Info

Publication number
KR101644890B1
KR101644890B1 KR1020117002981A KR20117002981A KR101644890B1 KR 101644890 B1 KR101644890 B1 KR 101644890B1 KR 1020117002981 A KR1020117002981 A KR 1020117002981A KR 20117002981 A KR20117002981 A KR 20117002981A KR 101644890 B1 KR101644890 B1 KR 101644890B1
Authority
KR
South Korea
Prior art keywords
data
authenticated
long
term preservation
hash
Prior art date
Application number
KR1020117002981A
Other languages
English (en)
Other versions
KR20110038687A (ko
Inventor
크리스티안 헤트
예리 욘 알티시다드
Original Assignee
아르텍 컴퓨터 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아르텍 컴퓨터 게엠베하 filed Critical 아르텍 컴퓨터 게엠베하
Publication of KR20110038687A publication Critical patent/KR20110038687A/ko
Application granted granted Critical
Publication of KR101644890B1 publication Critical patent/KR101644890B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

본 발명에 따른 방법은 인증된 서명 데이터를 장기 보존(long-term archiving)하기 위한 방법을 기술하며, 상기 방법은 데이터를 해싱(hashing)하고, 암호 알고리즘(cryptography algorithm)을 이용하여 데이터를 암호화하며, 암호화된 데이터를 해싱하고, 개량된 타임 스탬프(advanced time stamp)를 이용하여 해싱된 데이터에 서명하며, 전체 데이터 베이스 또는 상기 데이터 베이스의 서브 그룹들에 걸쳐서 해시 트리를 형성하고, 인증된 타임 스탬프를 이용하여 해시 트리(들)(hash tree(s))에 서명하는 방법 단계들을 포함한다. 또한, 상기 방법을 실시하기 위한 컴퓨터 시스템이 기술된다.

Description

인증된 서명 데이터를 장기 보존하기 위한 방법 및 컴퓨터 시스템 {METHOD AND COMPUTER SYSTEM FOR LONG-TERM ARCHIVING OF QUALIFIED SIGNED DATA}
본 발명은 증명력을 확보하기 위해 인증 서명되는 데이터를 장기 보존하기 위한 방법 및 상기 방법을 실시하기 위한 컴퓨터 시스템에 관한 것이다. 본 발명에 따른 방법은 서명들을 갱신함으로써 데이터의 법적 효력이 더 오랜 기간 유지되는 방식으로 보존(archiving)을 설계한다.
"종이를 쓰지 않는 사무(실)(paperless office)" 환경의 진행으로 인해 그리고 업무상 환경 또는 개인적 환경에서 법적 보존 기간이 30년 이상인 문서들이 더 이상 존재하지 않고 또는 더 이상 인쇄된 형태로만 존재하지 않고, 오히려 전자 데이터 형태로 존재하는 현상이 더욱 자주 발생하는 상황으로 인해, 생성되는 데이터를 법적으로 안전하게 보존할 수 있는 가능성에 대한 더 많은 요구가 뒤따르고 있다. 전자 형태의 문서들은 쉽게 변경될 수 있기 때문에, 조치들을 통해서 보존된 데이터가 원 상태로 유지 되도록 보장되어야 한다.
상기와 같은 문서들이 사법적으로 사용 가능한 증거물이라는 점에 있어서 관련 법규는 엄격한 의무 조건들과 연결되었다. 서명법(SigG) 및 서명 규정(SigV)에 의해서 독일의 관련 법규는 전자 서명들의 용도를 제어하는 유럽 연합의 가이드 라인 1999/93/EG("서명 가이드 라인")을 시행하였다. 그 결과 인증된 전자 서명을 갖는 전자 제출 문서(electronic filing document)는 쓰여진 문서 형식(written form)과 동등한 것으로 간주된다. 인증된 전자 서명은 최대로 광범위하게는 손으로 쓴 서명과 동일한 법적 효력을 갖는다. 따라서, 예컨대 이메일들 또는 전자 청구서들과 같이 이러한 방식으로 서명된 문서들은 서류상 등가물처럼 법정에서 증거물로서 사용될 수 있다.
그러나 서명이 포함된 종이 문서들과는 달리 전자 서명들은 소정의 시간 후 그들의 법적 효력을 잃는다. 서명들을 생성하기 위해서는 암호 알고리즘(cryptographic algorithm)들이 사용되며, 상기 암호 알고리즘들은 진보적 컴퓨터 개발 및 그와 함께 점점 더 향상되는 암호 해독으로 인해 단지 제한된 시간만을 위조 방지책으로 간주한다.
일반적으로 소위 해시 값은 해시 함수(hash function)에 의해 서명될 문서로부터 산출되며, 상기 해시 함수는 이 해시 함수가 관련 문서의 일종의 디지털 지문을 의미하는 것을 특징으로 하고, 이 경우 상기 함수는 일방향 특성(one-way property) 및 충돌 저항성(collision resistance)을 갖는다. 이는 2개의 상이한 문서들이 항상 명확히 다른 해시 값들을 제공하고(충돌 저항성), 상기 해시 값으로부터 원 문서가 재산출될 수 없기 때문에(일방향 특성), 임의의 큰 문서로부터 정해진 길이의 작은 값이 산출되는 것을 의미하며, 상기 작은 값은 문서상 변경에 의거한 역추론을 허용한다. 이어서 그렇게 얻어진 해시 값은 개인의 비밀 키에 의해 암호화되고, 당시 시간(current time)의 타임 스탬프와 연결되어 타임 스탬프 서비스의 서명을 갖는다. (전산) 자료들(file)을 보존하기 위해서는 서명 자료들이 원자료로부터 분리되어 유지되거나 아니면 상기 원자료에 첨부될 수 있다. 컨테이너 자료들(예컨대 PKCS#7 등)의 사용은 하나의 추가 가능성을 나타내며, 상기 컨테이너 자료들은 원본뿐만 아니라 서명 자료 및 경우에 따라서는 서명에 대한 추가 정보들도 포함한다. 소정의 시간 후 상승된 계산 능력 또는 새로운 수학적 발견에 의해 사용된 해시 알고리즘들 및/또는 암호 알고리즘들과 같은 난관이 타개 가능하게 되면, 서명된 자료는 추후 조작될 수 있을 것이다. 이 때문에 상기와 같은 유형의 알고리즘들에 있어 유효 기간은 통신 및 우편(RegTP)과 관련한 규제 기관에 의해 정해진다.
보존된 데이터의 법적 유효성을 보장하기 위하여 서명 규정에 명시된 알고리즘들의 시간적 한계는 적합한 조치들에 의해 연장되어야 하며, 이 경우 상기 서명 규정은 상응하는 조치들을 자체적으로 결정한다. 따라서 "데이터에는 알고리즘들 또는 관련 파라미터들의 적합성이 만료되는 종료 시점 전에 인증된 새 전자 서명이 제공된다. 이와 같은 새로운 서명은 적합한 새 알고리즘들 또는 관련 파라미터들에 의해 이루어져야 하며, 상대적으로 조기에 실행된 서명들을 포함하고, 인증된 타임 스탬프를 가져야 한다".
사용자의 경우, 이 사용자는 한편으로 서명들의 유효성을 모니터링 해야하고, 다른 한편으로는 경우에 따라 새로운 서명을 회복해야(catch up) 함으로써 문제점이 발생된다. 서명법 및 서명 규정에 따르면 컴퓨터 센터들의 안전과 관련한 기술적 최소 표준들은 인증된 전자 서명들의 작성과 연결되고 상응하는 제공자들은 단지 정확한 검사 후에 허가되기 때문에, 인증된 서명 서비스 제공자들은 항상 지불 의무가 있는 서비스들이다. 따라서 회복 인증된 모든 서명은 비용 인자를 의미한다. 예컨대 한 회사에서 전체 이메일이 보존되어야 할 경우, 재정과 관련한 금액이 발생한다.
선행 기술에는 해시 값들 및 해시 트리들을 형성하고 타임 스탬프들을 만들기 위한 방법이 충분하게 공지되어 있다. 예컨대, 이메일, 전자 청구서, 팩스, 인쇄 자료 등과 같이 보호되어야 할 데이터의 일일 발생 빈도가 높을 경우 데이터의 법적 유효성만을 보장하는 인증된 타임 스탬프 비용으로 인해 막대한 비용이 발생된다.
DE 10 2006 025 369 B4호는 패킷을 기반으로 하고 시간 임계적인 통신의 보전성 및/또는 부인 방지(non-repudiation)를 확보하기 위한 장치 및 방법을 기술한다. 이 경우 디지털 방식의 기술적 보호 방법들의 적용을 위해 각각 하나의 확정될 수 있는 패킷 수가 하나의 간격(interval)으로 통합되고, 간격들은 상호 링크(inter link)된다. 적용된 디지털 방식의 기술적 보호 방법들은 전자 서명 또는 전자 타임 스탬프의 설치도 포함할 수 있다.
본 발명의 기술적 과제는 표준 방법들에 비해 회복해야 할 인증된 타임 스탬프들의 크기 및 처리 비용을 현저히 감소시키는 전자 데이터를 법적으로 안전하게 보존하기 위한 장치 및 방법을 제공하는 것이다.
상기 과제는 인증된 서명 데이터를 장기 보존하기 위한 본 발명에 따른 방법에 의해 해결되며, 상기 방법은 데이터를 해싱(hashing)하고; 암호 알고리즘(cryptography algorithm)을 이용하여 데이터를 암호화하며; 암호화된 데이터를 해싱하고; 개량된 타임 스탬프(advanced time stamp)를 이용하여 해싱된 데이터에 서명하며, 이 경우 서명은 원자료(original file)의 해시 값(hash value)뿐만 아니라 암호화된 보존 자료(archive file)의 해시 값도 포함하며; 전체 데이터 베이스 또는 상기 데이터 베이스의 서브 그룹들에 걸쳐서 해시 트리를 형성하고; 인증된 타임 스탬프를 이용하여 해시 트리(들)에 서명하는 방법 단계들을 포함한다.
본 발명의 배경이 되는 기본 아이디어는 인증된 필수 타임 스탬프들을 특정한 시간 간격 내에 개량된 타임 스탬프들로 대체함으로써 상기 인증된 필수 타임 스탬프들의 수를 축소하는 것이며, 이러한 경우 상기 개량된 타임 스탬프들은 사전 선택된 시간 간격 동안 하나의 인증된 타임 스탬프에 의해 확인된다. 따라서 예컨대 모든 데이터들의 스탬핑(stamping)이 하루 동안 개량된 무료 타임 스탬프들에 의해 이루어질 수 있으며, 이러한 경우 상기 개량된 무료 타임 스탬프들은 상기 하루의 마지막에 하나의 인증된 타임 스탬프에 의해 확인된다: 이로 인해 매일 단 하나의 지불 의무가 있는 스탬프가 필요하다.
개량된 타임 스탬프들은 하나의 해시 트리에 통합되는 방식으로 인증된 타임 스탬프에 의해 서명되기 때문에, 날짜는 높은 증명력으로 이러한 스탬핑된 데이터에 대해 보증한다. 개량된 스탬프들의 시각은 서명법(SigG) 또는 서명 규정(SigV) 측면에서 법적 안전성에 대한 높은 요구 조건을 충족시키지 못하는데, 그 이유는 스탬프들에 계속해서 추가로 인증된 스탬프가 제공되기 때문이며, 상기 스탬프들에게는 일반적으로 오직 개량된 타임 스탬프보다 높은 증명력도 허용된다.
또한, 대부분의 법률 문제들에서는 보증된 날짜만 중요하며, 정확한 시각은 중요하지 않다.
본 발명에 따른 방법은 상세하게는 다음과 같다. 먼저, 데이터가 해시 함수에 의해 해싱된다. 이 경우 한 바람직한 실시예에서는 해시 알고리즘들의 수를 1을 초과하게, 바람직하게는 2 내지 10, 특히 바람직하게는 5 내지 7로 선택함으로써 다수의 해시 값들이 한꺼번에 형성된다. 상기 해시 알고리즘들은 이 해시 알고리즘들이 가능한 오랜 시간 동안 계속해서 안전한 것으로 분류될 수 있도록 선택된다. 이러한 방식으로 해시 값들은 거의 저장(물)(reserve)에 맞게 생성되며, 그 결과 서명에 사용된 해시 알고리즘을 추후에 분류할 경우에는 불안전한 것으로서 보존된 데이터를 이용해야 하는 것이 아니라, 저장된 해시 값들로부터 간단히 다음 해시 값이 유효하게 사용될 수 있다. 그러므로 이상적인 경우, 보존 기간에 필요한 전체 스탬프들이 원 데이터를 한번 더 처리할 필요 없이 해시 값 저장(물)로부터 제공될 수 있다.
후속해서 해시 값은 하나의 개량된 타임 스탬프에 의해 서명된다. 이러한 서명은 내부 시계, 외부 기준 시간으로 (예컨대 DCF77 신호의 수신기로) 연결 및 상응하는 서명 소프트웨어를 갖는 상응하는 장치가 장착되는 아카이브 시스템(archive system) 자체에서 실행되거나 외부 타임 스탬프 서버에 의해 실행되며, 이 경우 상기 서버로의 액세스는 LAN뿐만 아니라 WAN에 의해서도 이루어질 수 있다. 그렇게 얻어진 해시 값들로부터 해시 트리들이 형성된다. 이 경우에 상기 트리들은 전체 보존 목록에 걸쳐 연장되거나 또는 단지 상기 보존 목록의 부분에 걸쳐 연장될 수 있으며, 특히 바람직하게는 각각 간격 내에 부가된 새로운 데이터에 걸쳐 연장될 수 있다. 특히 한 바람직한 실시 변형예에서 해시 트리 테이터는 이진 파일(binary file)로 수집되고, 이는 예컨대 수학적 연산에 의해 데이터들 내에서 간단하고 빠른 내비게이션(navigation)을 구현한다(엔트리들의 고정 비트 길이). 사전에 선택된 시간 간격의 마지막에는 하나의 인증된 타임 스탬프에 의해, 형성된 해시 트리의 서명이 이루어진다. 이와 관련하여 조회는 아카이브 시스템 자체 또는 개량된 서명의 작성을 담당하는 서버에 의해 인증된 서명 서비스 제공자에게서 실행될 수 있다.
본 발명의 한 바람직한 실시예에서 인증된 서명 요청은 다수의 보존 클라이언트들을 위한 서버에 의해 묶음 처리(bundle)됨으로써, 모든 클라이언트들에 대해 단 하나의 스탬프가 요구되며, 이는 재차 비용을 감소시킨다. 바람직한 한 추가 변형예에서 서명된 해시 트리 자료들은 보존된 데이터, 즉 예컨대 유사 이메일들(pseudo-email)처럼 마찬가지로 보존소(archive) 내에 저장된다. 그럼으로써 필요한 경우 해시 트리 데이터를 새로 서명하는 것이 간단히 구현되는데, 이 경우 상기 해시 트리 데이터는 간단히 날짜들로 함께 해싱된다.
바람직한 한 추가 실시 변형예에서 서명들은 아카이브 시스템에 의해서 유효성에 대해 모니터링되고 만료되기 전 적절한 시간 내에 새로 서명된다. 특히 바람직한 한 변형예에서는 데이터가 암호 알고리즘에 의해 암호화된다. 따라서 권한 없이 보존된 데이터를 열람하는 것은 불가능하다. 그러므로 보안에 대한 염려 없이 보존 데이터를 저장하기 위해서는 웹을 기반으로 한 저장 서비스가 이용될 수 있다. 이를 위해 제공되는 컴퓨터 시스템상의 암호 장치는 보존소의 암호 해독이 암호화에 각각 사용된 컴퓨터 시스템상에서만 가능하도록 설계된다. 이러한 방식으로 구조상 동일한 컴퓨터 시스템이 도용된 보존 데이터의 암호 해독에 사용될 수 있다라는 문제점이 예방될 수 있다.
데이터가 암호화 방식으로 보존소 내에 저장되는 경우, 바람직한 한 추가 실시 변형예에서 개량된 서명이 암호화되지 않은 원자료의 해시 값 및 암호화된 보존 자료의 해시 값 모두를 포함하는 방식으로 상기 개량된 서명을 실행한다. 이로 인해 아카이브 컴퓨터 시스템의 암호 함수로의 액세스 없이도 데이터의 보전성(data integrity)이 검사될 수 있다.
보존시의 특별한 주의 의무와 관련하여 서명법 및 서명 규정 요건을 충족시키기 위해, 바람직한 추가 실시 변형예들에서는 아카이브 컴퓨터 시스템에 의해서, 전체 아카이브 액세스들이 관리자에 의해 기록되는 기록 파일(log file)의 작성 및 수동으로 그리고/또는 정해진 간격들 내에서 자동으로 발생된 보존된 모든 문서들의 일관성 검사가 보고서 생성과 함께 수행된다. 상기 기록 파일들뿐만 아니라 보고서 파일들은 마찬가지로 서명되며, 데이터처럼 자체적으로 (즉, 예컨대 유사 이메일로서) 보존소 내에 저장된다. 그럼으로써 관리자는 규칙적으로 자신의 특별한 주의 의무를 충족시키고 데이터 손실에 대하여 기록 보관소를 검사하였는지 여부를 증명할 수 있다.
보존 방법은 모든 파일 종류에 사용 가능하다. 입력 또는 출력시 자동으로 보존소 내로 수신될 수 있는 이메일 보존들, 백업 솔루션으로 기능하면서 파일들의 다양한 처리 상태들을 문서화할 수 있는 파일 보존들, 작성된 텍스트 문서들 및/또는 이미지 문서들로 된 전자 파일링을 나타내고 문서 파일들 외에도 예컨대 프린터로 보내진 데이터로도 작성될 수 있는 문서 보존들을 생각할 수 있다. 또한, 스캐닝된 종이 패턴으로 된 팩스 보존들 또는 문서 보존들도 가능하다. 본 발명의 바람직한 한 실시예에는 보존 데이터가 검색 가능한 형태로 보존소 내에 저장된다. 이를 위해서는 (경우에 따라서는 이미지 파일들을 OCR을 통해 텍스트 파일들로 변환 후) 데이터 뱅크 구조물 내에서 인덱싱 및 저장이 수행된다. 관리상 및 조작상 아카이브 함수들뿐만 아니라 보존된 데이터들 자체로의 액세스는 특히 바람직하게 아카이브 컴퓨터 시스템상에서 작동되는 한 웹 서비스로의 안전한 연결(SSL)을 통해 이루어진다. 이 경우 LAN으로부터의 접근뿐만 아니라 인터넷을 통한 접근도 가능하다. 웹 브라우저 내에서 사용자 표면적을 사용함으로써 추가의 소프트웨어 설치 없이 그리고 사용된 클라이언트들의 작동 시스템과 무관하게 보관소로의 액세스가 이루어질 수 있다.
보존해야 할 데이터를 추가의 사용자 액션 없이 자동으로 보관소에 공급할 수 있도록 구현하는, 데이터 흐름으로의 본 발명에 따른 컴퓨터 시스템의 결합을 위해서는 다수의 가능성이 존재한다. 데이터 흐름에 대한 인터페이스들의 실행은 대체로 보존될 데이터의 종류에 좌우된다. 이메일을 보존할 경우에는 무엇보다 2개의 바람직한 실시 변형예가 있다. 그 중 한 실시예의 경우, 보존을 위한 복사가 실시된 후 아카이브 시스템이 메일 서버(예컨대, 센드메일(Sendmail), 마이크로소프트 익스체인지(Microsoft Exchange), 로터스 노츠(Lotus Notes), 노벨 그룹와이즈(Novell GroupWise))와 인터넷 게이트웨이 또는 방화벽 사이에 설치되어 입력되는 또는 출력되는 이메일들을 중계한다. 다른 한 실시예의 경우, 아카이브 시스템에는 메일 서버에 의해 전송된 이메일들의 복사 파일이 제공된다. 대안적으로 이메일들을 위한 메일 서버의 저장 디렉토리를 모니터링하고 그곳으로부터 복사 파일을 보존소 내로 전달받을 수 있는 가능성이 존재한다. 그러나 상기와 같은 조치는 더 이상 원본 이메일 데이터가 상기 디렉토리들 내에 저장되지 않을 수 있다는 위험이 있다.
프린트된 문서의 보존을 위해 프린터 드라이버는 아카이브 시스템에 적합한 인터페이스다. 상기 아카이브 시스템은 고유 프린터 드라이버들 앞에서 작동하는 드라이버를 사용한다. 설치된 프린터들에 전송되는 인쇄 데이터는 아카이브 드라이버로부터 보존소 내로 복사된 다음 상기 프린터의 드라이버에 중계된다. 이러한 방식으로 인쇄된 전체 문서들은 마찬가지로 보존소 내에서 자동으로 검출된다. 종이 형태의 문서들의 검출을 위해서는 스캐너를 이용한 수동 검출이 이용될 수 있다. 그러나 이 경우에도 프린터 드라이버와 유사하게 스캐너 드라이버 앞에 스캐닝 된 모든 문서를 자동으로 보존소에 공급하는 하나의 드라이버를 배치할 수 있다.
프린트된 문서들뿐만 아니라 스캐닝 된 문서들에 있어서도 재차 텍스트 포맷으로 변환한 후 데이터 뱅크 시스템 내에서 인덱싱 및 검색 가능한 저장이 실행된다.

Claims (16)

  1. 데이터를 해싱(hashing)하는 단계;
    암호 알고리즘(cryptography algorithm)을 이용하여 상기 데이터를 암호화하는 단계;
    암호화된 데이터를 해싱하는 단계;
    개량된 타임 스탬프(advanced time stamp)를 이용하여 해싱된 데이터에 서명하는 단계 ― 상기 서명은 원자료(original file)의 해시 값(hash value)뿐만 아니라 암호화된 보존 자료(archive file)의 해시 값도 포함함 ―;
    전체 데이터 베이스 또는 상기 데이터 베이스의 서브 그룹들을 통해서 해시 트리를 형성하는 단계; 및
    인증된 타임 스탬프를 이용하여 해시 트리(들)에 서명하는 단계
    를 포함하는,
    인증된 서명 데이터를 장기 보존하기 위한 방법.
  2. 제1항에 있어서,
    하나 이상의 자료들의 서명의 법적 효력을 유지하기 위하여 상기 해시 트리(들)의 신규 서명(new signing)이 인증된 서명(signature)에 의해 이루어지는,
    인증된 서명 데이터를 장기 보존하기 위한 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 해시 트리의 형성이 규칙적인 시간 간격들로, 상기 전체 데이터 베이스에 걸쳐서 이루어지는,
    인증된 서명 데이터를 장기 보존하기 위한 방법.
  4. 제1항 또는 제2항에 있어서,
    상기 해시 트리의 형성이 규칙적인 시간 간격들로, 새로 부가된 상기 데이터 베이스에 걸쳐서 이루어지는,
    인증된 서명 데이터를 장기 보존하기 위한 방법.
  5. 제1항 또는 제2항에 있어서,
    보존될 데이터는 이메일들이고, 개량된 서명이 각각의 전체 이메일 상에 형성되는,
    인증된 서명 데이터를 장기 보존하기 위한 방법.
  6. 제1항 또는 제2항에 있어서,
    보존될 데이터는 이메일들이고, 개량된 서명이 각각의 헤더(header) 없이 존재하는 첨부물들을 포함하는 상기 이메일의 바디(body) 상에 형성되는,
    인증된 서명 데이터를 장기 보존하기 위한 방법.
  7. 제1항 또는 제2항에 있어서,
    상기 해시 트리들의 값들이 이진 파일(binary file)로 수집되는,
    인증된 서명 데이터를 장기 보존하기 위한 방법.
  8. 제7항에 있어서,
    이진 해시 트리가 보존이 필요한 데이터와 동일한 방식으로 획득된 인증된 타임 스탬프와 함께 보존소 내에 저장되는,
    인증된 서명 데이터를 장기 보존하기 위한 방법.
  9. 제1항 또는 제2항에 있어서,
    상기 해시 트리들의 값들이 데이터 뱅크 내에 수집되는,
    인증된 서명 데이터를 장기 보존하기 위한 방법.
  10. 제1항 또는 제2항에 있어서,
    데이터가 하나의 해시 알고리즘보다 많은 해시 알고리즘들에 의해 한 번의 사이클 동안 병렬로 해싱되고, 그렇게 형성된 해시 값들이 스탬핑된 데이터 및 스탬핑에 사용된 알고리즘에 대한 참조(reference)와 함께 저장되는,
    인증된 서명 데이터를 장기 보존하기 위한 방법.
  11. 제1항 또는 제2항에 있어서,
    스탬핑을 위해 전달된 해시 값들이 규칙적인 타임 슬롯(time slot) 이내에 공동 타임 스탬프 서버에 의해 수집되어 상기 타임 슬롯이 끝난 후 결합(catenate)되며, 이러한 결합은 하나의 해시 트리 상에서 이루어지며, 그리고 나서 스탬핑을 위하여 인증된 타임 스탬프 서비스에 전달되며, 인증된 타임 스탬프를 갖고 상기 전달된 해시 값을 포함하는 데이터 구조물이 다음 접촉시 아카이브 클라이언트들에게 되돌아가는 방식으로 다수의 아카이브 클라이언트들에 대한 인증된 타임 스탬프들의 요구가 상기 공동 타임 스탬프 서버에 의해 이루어지는,
    인증된 서명 데이터를 장기 보존하기 위한 방법.
  12. 제1항 또는 제2항의 방법에 따라 인증된 서명 데이터를 장기 보존하기 위한 컴퓨터 시스템으로서, 상기 컴퓨터 시스템은
    개량된 또는 인증된 서명들 및 타임 스탬프들을 작성하기 위하여 각각의 서버에 연결하는 하나 또는 다수의 인터페이스,
    암호 장치,
    하나 또는 다수의 대형 저장 매체,
    자동 보존이 이루어질 수 있는 방식으로 수행되고 보존될 데이터의 데이터 흐름에 연결하는 하나 또는 다수의 인터페이스
    를 포함하는,
    인증된 서명 데이터를 장기 보존하기 위한 컴퓨터 시스템.
  13. 제12항에 있어서,
    상기 암호 장치는 데이터의 암호 해독(decoding)이 암호화에 이용된 컴퓨터 시스템상에서만 가능하도록 설계되는,
    인증된 서명 데이터를 장기 보존하기 위한 컴퓨터 시스템.
  14. 제12항에 있어서,
    상기 컴퓨터 시스템은 보존될 상기 데이터가 이메일들인 경우에 이메일 서버와 인터넷 게이트웨이 사이에 설치되는,
    인증된 서명 데이터를 장기 보존하기 위한 컴퓨터 시스템.
  15. 제12항에 있어서,
    상기 컴퓨터 시스템은 보존될 상기 데이터가 이메일들인 경우에 이메일 서버상에 설치되고, 상기 이메일 서버로부터 상기 이메일들의 복사 파일을 수신하는,
    인증된 서명 데이터를 장기 보존하기 위한 컴퓨터 시스템.
  16. 제1항 또는 제2항의 방법을 실시하기 위한 컴퓨터-판독가능 저장 매체로서,
    프로그램 코드가 저장되며,
    상기 프로그램 코드는 컴퓨터에서 실행되는,
    컴퓨터-판독가능 저장 매체.
KR1020117002981A 2008-07-08 2009-07-08 인증된 서명 데이터를 장기 보존하기 위한 방법 및 컴퓨터 시스템 KR101644890B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102008031890.6 2008-07-08
DE102008031890A DE102008031890B4 (de) 2008-07-08 2008-07-08 Verfahren und Computersystem zur Langzeitarchivierung von qualifiziert signierten Daten

Publications (2)

Publication Number Publication Date
KR20110038687A KR20110038687A (ko) 2011-04-14
KR101644890B1 true KR101644890B1 (ko) 2016-08-02

Family

ID=41137376

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117002981A KR101644890B1 (ko) 2008-07-08 2009-07-08 인증된 서명 데이터를 장기 보존하기 위한 방법 및 컴퓨터 시스템

Country Status (6)

Country Link
US (1) US8397074B2 (ko)
EP (1) EP2300958B1 (ko)
KR (1) KR101644890B1 (ko)
DE (1) DE102008031890B4 (ko)
ES (1) ES2731651T3 (ko)
WO (1) WO2010003975A1 (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013104424A1 (de) * 2013-04-30 2014-10-30 Airbus Operations Gmbh Verfahren zur elektronischen Archivierung von Datenobjekten und Computerprogrammprodukt
US10303887B2 (en) * 2015-09-14 2019-05-28 T0.Com, Inc. Data verification methods and systems using a hash tree, such as a time-centric merkle hash tree
US9935945B2 (en) * 2015-11-05 2018-04-03 Quanta Computer Inc. Trusted management controller firmware
WO2019010228A1 (en) 2017-07-03 2019-01-10 Medici Ventures, Inc. DECENTRALIZED NEGOTIATION SYSTEM FOR FAIR ORDERING AND MATCHING OF TRANSACTIONS RECEIVED AT MULTIPLE NETWORK NODE AND CORRELATED BY MULTIPLE NETWORK NODES IN A DECENTRALIZED NEGOTIATION SYSTEM
US11126755B2 (en) 2018-01-30 2021-09-21 Hewlett Packard Enterprise Development Lp Object signatures in object stores
CN108768822B (zh) * 2018-04-11 2021-08-27 特素生物科技(天津)有限公司 身体状态自诊软硬件系统及其用于建立社群的方法
DE102018113148A1 (de) * 2018-06-01 2019-12-05 Thorsten Windmann Verfahren zur revisionssicheren Speicherung von Daten
US11050571B2 (en) 2019-02-14 2021-06-29 Carrott Richard F Systems for producing and maintaining verified electronic signatures
US11321528B2 (en) * 2019-03-18 2022-05-03 International Business Machines Corporation Chat discourse convolution
DE102022117713A1 (de) 2022-07-15 2024-01-18 AnyTangle UG (haftungsbeschränkt) System und Verfahren zur Langzeitarchivierung elektronischer Daten
CN116955273B (zh) * 2023-06-21 2024-04-12 东莞市铁石文档科技有限公司 一种基于云档案库的档案管理系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002033886A2 (de) 2000-10-18 2002-04-25 Siemens Ag Österreich Gesicherte übertragung und archivierung von daten
US20070038857A1 (en) 2005-08-09 2007-02-15 Gosnell Thomas F Data archiving system
WO2008061389A1 (de) 2006-11-24 2008-05-29 Uptime Products Ag Vorrichtung und verfahren zum dokumentenmanagement

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6188766B1 (en) * 1997-03-05 2001-02-13 Cryptography Research, Inc. Apparatus and method for confirming, timestamping, and archiving printer and telecopier transmissions
AU3312300A (en) * 1999-03-31 2000-10-16 British Telecommunications Public Limited Company Server computer for guaranteeing files integrity
US6895507B1 (en) * 1999-07-02 2005-05-17 Time Certain, Llc Method and system for determining and maintaining trust in digital data files with certifiable time
CA2287871C (en) * 1999-11-01 2007-07-31 Ibm Canada Limited-Ibm Canada Limitee Secure document management system
GB2379756A (en) * 2001-09-18 2003-03-19 Hewlett Packard Co Renewal of data in long-term storage
EP1782148B1 (de) * 2004-07-21 2011-09-21 ITernity GmbH Beweissicheres und schnelles worm-speichersystem auf festplattenbasis
DE102006025369B4 (de) * 2005-12-02 2007-10-25 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren und Vorrichtung zur Sicherung der Integrität und/oder Nichtabstreitbarkeit von paketbasierter, zeitkritischer Kommunkation
WO2007072468A1 (en) * 2005-12-22 2007-06-28 Digiprove Limited Establishing proof of existence and possession of digital content

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002033886A2 (de) 2000-10-18 2002-04-25 Siemens Ag Österreich Gesicherte übertragung und archivierung von daten
US20070038857A1 (en) 2005-08-09 2007-02-15 Gosnell Thomas F Data archiving system
WO2008061389A1 (de) 2006-11-24 2008-05-29 Uptime Products Ag Vorrichtung und verfahren zum dokumentenmanagement

Also Published As

Publication number Publication date
KR20110038687A (ko) 2011-04-14
WO2010003975A1 (de) 2010-01-14
DE102008031890A1 (de) 2010-02-11
EP2300958B1 (de) 2019-03-20
DE102008031890B4 (de) 2010-06-17
US20110099388A1 (en) 2011-04-28
EP2300958A1 (de) 2011-03-30
ES2731651T3 (es) 2019-11-18
US8397074B2 (en) 2013-03-12

Similar Documents

Publication Publication Date Title
KR101644890B1 (ko) 인증된 서명 데이터를 장기 보존하기 위한 방법 및 컴퓨터 시스템
AU706661B2 (en) Apparatus and method for authenticating the dispatch and contents of documents
AU670166B2 (en) Method of extending the validity of a cryptographic certificate
EP1678666B1 (en) Storage and authentication of data transactions
US7287164B2 (en) Method and system for encoding signatures to authenticate files
KR101293605B1 (ko) 증거 데이터 수집 장치 및 그 방법
US20100100465A1 (en) Trusted third party authentication and notarization for email
US7912909B2 (en) Processing encumbered electronic communications
JPH103257A (ja) 電子署名付加方法及び電子署名装置並びに電子署名検証方法
JP5978748B2 (ja) 添付情報付き電子メールによる不正メールの検知方法,その検知プログラム及びその検知装置
US8631235B2 (en) System and method for storing data using a virtual worm file system
Austein et al. Manifests for the resource public key infrastructure (rpki)
JP3914351B2 (ja) 期限管理を強化するための方法、ゲートウェイ・システムおよび記録媒体
CN110493011B (zh) 基于区块链的证书颁发管理方法以及装置
JP2008046830A (ja) 画像出力装置、電子入稿システムおよびプログラム
Winter et al. Securing physical documents with digital signatures
CN110490542B (zh) 签章文件生成方法、签章文件传输方法和系统
US20060161627A1 (en) System and method for verifying and archiving electronic messages
US20120079275A1 (en) Content filtering of secure e-mail
JP2004104596A (ja) タイムスタンプメールサーバシステム
US20060080533A1 (en) System and method for providing e-mail verification
Lee et al. Digital evidence collection process in integrity and memory information gathering
CN110912802B (zh) 电子邮件数据处理方法及装置
Ølnes et al. On long-term storage of digitally signed documents
CN104954325A (zh) 一种基于物联网的安全办公系统及方法

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190328

Year of fee payment: 4