KR20070049093A - 데이터 통신 시스템 및 데이터 통신 방법 - Google Patents

데이터 통신 시스템 및 데이터 통신 방법 Download PDF

Info

Publication number
KR20070049093A
KR20070049093A KR1020060109484A KR20060109484A KR20070049093A KR 20070049093 A KR20070049093 A KR 20070049093A KR 1020060109484 A KR1020060109484 A KR 1020060109484A KR 20060109484 A KR20060109484 A KR 20060109484A KR 20070049093 A KR20070049093 A KR 20070049093A
Authority
KR
South Korea
Prior art keywords
server
client
time information
response
negotiation
Prior art date
Application number
KR1020060109484A
Other languages
English (en)
Inventor
아사우미 요시야
Original Assignee
소니 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소니 가부시키가이샤 filed Critical 소니 가부시키가이샤
Publication of KR20070049093A publication Critical patent/KR20070049093A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/62Establishing a time schedule for servicing the requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Abstract

클라이언트와 서버 간의 온-디맨드(on-demand) 데이터 통신을 위한 데이터 통신 시스템이 본 명세서에 개시된다. 클라이언트는 클라이언트 요청부 및 클라이언트 응답부를 포함한다. 서버는 제 1 서버 응답부 및 제 2 서버 응답부를 포함한다.
개인 인증 디바이스, 네고시에이션 루틴부, 서명 생성/검증부, 암호화 모듈부, 로그 보존부, 내부 시계부, 내부 시계 보정 기능부.

Description

데이터 통신 시스템 및 데이터 통신 방법{DATA COMMUNICATIONS SYSTEM AND DATA COMMUNICATIONS METHOD}
도 1은 본 발명의 일 실시예와 같이 구현된 데이터 통신 시스템의 예시적인 구성을 도시한 개략도.
도 2는 각 단말기 사이의 메시지 송수신을 나타내는 시퀀스도.
도 3은 각 단말 사이에서 송수신되는 메시지의 내용을 도시하는 시퀀스도.
도 4는 클라이언트측의 동작을 도시하는 플로차트.
도 5는 서버측의 동작을 도시하는 플로차트.
도 6은 시각 및 서비스의 네고시에이션의 동작을 도시하는 플로차트.
도 7은 각 단말의 예시적인 구성을 도시하는 기능 블록도.
<도면 주요 부분에 대한 부호의 설명>
11…퍼스널 컴퓨터(PC), 12…퍼스널 디지털 어시스턴트(PDA),
13…개인 인증 디바이스, 13-1…수신부, 13-2…송신부,
14…서버, 15…퍼스널 컴퓨터(PC),
16…퍼스널 디지털 어시스턴트(PDA),
17-2…송신부, 17-1…수신부, 17…개인 인증 디바이스,
18…네트워크(유선 및 무선), 21…클라이언트,
22…서버, 31…클라이언트, 32…서버, 72, 82…데이터 송수신부,
73, 83…데이터 해석/생성부, 74, 84…네고시에이션 루틴부,
77, 87…서명 생성/검증부, 78, 88…암호화 모듈부,
79, 89…로그 보존부, 75, 85…내부 시계부,
76, 86…내부 시계 보정 기능부.
본 발명은, 예를 들면, 클라이언트(client)와 서버(server) 사이에서 요구에 따라서 행해지는 데이터 통신에 적용하여 매우 적합(好適)한 데이터 통신 시스템 및 데이터 통신 방법에 관한 것이다.
예를 들면, 인터넷을 이용한 상품의 판매 등, 근래에는 네트워크를 이용한 온라인 거래가 활발하게 이루어지고 있다. 주식의 온라인 트레이드 등도 온라인 거래들 중 하나이다. 주식과 같이 시시각각으로 변화하는 데이터에 기초한 거래에서는, 언제, 누가 그 거래를 행했는가라고 하는 정보가 대단히 중요하게 된다.
현재는, 서버에서 과거의 거래 정보를 관리하거나, 유저에게 거래 통지(通知)를 전자 메일을 거쳐서 행한다고 하는 수법도 이용되고 있다. 거래 시간 및 거래자에 관한 과거의 거래 정보를 검색하면, 거래가 가능한 시각이나 시간에 관한 정보를 제공한다.
또한, 데이터베이스 접속 정보, 외부 시각원(時刻源; clock source) 접속 정 보 등의 설정 정보를 패스워드와 암호 키에 의해 암호화해서 설정 정보 파일에 보존하고, 데이터베이스 접속 처리, 외부 시각원 접속 처리 등의 경우에는, 설정 정보 파일로부터 판독출력(讀出; read)한 암호화된 설정 정보를 복호화하고, 각 처리를 실행하고, 설정 정보의 개찬(改竄; manipulation attack; 악용할 목적으로 자구(字句)를 고침)을 방지하는 타임 스탬프 시스템이 개시되어 있다(일본 특허공개(特開) 제2004-266537호 참조).
그러나, 상술한 서버에서 과거의 거래 정보를 관리하는 방법에서는, 서버측에서 보존되는 과거의 거래 정보의 개찬 등을 행할 수 있을 가능성이 남아 있다. 그러므로, 거래가 가능한 시각이나 시간대가 한정되어 있는 서비스에서는, 거래가 이 시각이나 시간대에 행해졌는지 여부를 판별하기 어렵다.
특허 문헌 1에 기재된 기술은, 공개 키 암호 수법에 기초한 타임 스탬프 서비스를 개시하고 있을 뿐이다. 그러므로, 개시된 기술은 구현된 시스템이 대규모로 되는 경우가 있고, 이 시스템이 특정 시각에 통신이 행해진 것을 나타내는 것이 아니라, 그 시각에 그 데이터가 존재하고 있었던 것을 나타낼 뿐이기 때문에, 이에 따라 데이터를 참조해도, 거래의 시기나 실행자를 검색하기 어렵다는 문제점이 있었다.
그러므로, 본 발명은, 관련 분야의 방법 및 장치와 관련된 앞서 확인된 다른 문제들을 다루며, 서비스가 특정 당사자에게 제공될 수 있다는 것을 시각 정보에 의거해서 자동적으로 판별할 수 있음과 동시에, 거래 정보의 개찬을 방지해서 개찬 된 정보에 의한 서비스의 부인(否認; rejection)을 방지할 수 있는 데이터 통신 시스템 및 데이터 통신 방법을 제공하는 함으로써 상기 다뤄진 문제들을 해결한다.
본 발명을 수행하고, 그 일 실시예에 따라서, 클라이언트와 서버 사이의 온-디맨드 데이터 통신을 실행하기 위한 데이터 통신 시스템이 제공된다. 클라이언트는 서버에 대해서 데이터 통신을 위한 네고시에이션(negotiation)의 요구를 행하는 클라이언트 요청 수단 및 클라이언트의 시각 정보와 서버의 시각 정보를 비교하고, 클라이언트의 시각(時刻; time) 정보와 서버로부터의 프로파일 정보에 대한 비교 결과의 적합(適合; appropriate) 유무에 따른 클라이언트 네고시에이션의 성공 여부(成否; sucess or failure)를 서버에게 회신하는 클라이언트 응답 수단을 구비한다. 서버는, 네고시에이션 요구에 의거해서, 클라이언트에 서버의 시각 정보 및 데이터 통신의 메시지를 나타내는 프로파일 정보를 회신(返信; return)하는 제1 서버 응답 수단과, 서버의 시각 정보와 클라이언트의 시각 정보를 비교하고, 서버의 시각 정보와, 클라이언트의 클라이언트 네고시에이션의 성공 여부에 대한 비교 결과의 적합 유무에 따른 서버 네고시에이션의 성공 여부를 클라이언트에게 회신하는 제2 서버 응답 수단을 구비한다.
상술한 구성에 따르면, 클라이언트는, 클라이언트 요청 수단에 의해 서버에 대해서 데이터 통신을 위한 네고시에이션의 요구를 행하고, 클라이언트 응답 수단에 의해 클라이언트의 시각 정보와 서버의 시각 정보를 비교하고, 클라이언트의 시각 정보와 서버로부터의 프로파일 정보에 대한 비교 결과의 적합 유무에 따른 클라 이언트 네고시에이션의 성공 여부를 서버에게 회신한다.
서버는, 제1 서버 응답 수단에 의해, 네고시에이션 요구에 의거해서, 클라이언트에 서버의 시각 정보 및 데이터 통신의 메시지를 나타내는 프로파일 정보를 회신한다. 서버는 제2 서버 응답 수단에 의해 더 회신하고, 서버의 시각 정보와 클라이언트의 시각 정보를 비교하고, 서버의 시각 정보와 클라이언트의 클라이언트 네고시에이션의 성공 여부에 대한 비교 결과의 적합 유무에 따른 서버 네고시에이션의 성공 여부를 클라이언트에게 회신한다.
이것에 의해, 클라이언트의 클라이언트 응답 수단, 서버의 제1 서버 응답 수단 및 제2 서버 응답 수단에 의해, 클라이언트와 서버 사이에서 메시지의 시간 정보를 부수(付隨; attaching)시켜서 각각 자기 단말(自端末; own terminal)의 시각 정보와 상대의 시각 정보를 비교하고, 시간차(時間差; time difference)가 프로파일 정보에 의거하는 설정값보다도 큰 경우에는 네고시에이션에 대해서 에러를 되돌려보낼(返; return) 수 있기 때문에, 서로의 거래 시각을 좁히는 것을 가능하게 하는 것에 의해, 거래 가능한 시각을 자동적으로 판별할 수가 있다.
본 발명을 실행함에 있어서 그리고 그 다른 실시예에 따라, 본 발명의 데이터 통신 방법은, 클라이언트와 서버 사이의 온 디맨드 데이터 통신을 실행하기 위해 제공된다. 상기 방법은 클라이언트로부터 서버에 대해서 데이터 통신을 위한 네고시에이션의 요구를 행하는 클라이언트 요청 단계; 네고시에이션 요구에 의거해서, 서버로부터 클라이언트에게 서버의 시각 정보 및 데이터 통신의 메시지를 나타내는 프로파일 정보를 회신하는 제1 서버 응답 단계를 포함한다. 상기 데이터 통신 방법은 클라이언트는 클라이언트의 시각 정보와 서버의 시각 정보를 비교하고, 클라이언트의 시각 정보와 프로파일 정보에 대한 비교 결과의 적합 유무에 따른 클라이언트 네고시에이션의 성공 여부를 클라이언트로부터 서버에게 회신하는 클라이언트 응답 단계를 더 포함한다. 상기 데이터 통신 방법은 서버는 서버의 시각 정보와 클라이언트의 시각 정보를 비교하고, 서버의 시각 정보와 클라이언트의 클라이언트 네고시에이션의 성공 또는 실패의 결과에 대한 비교의 적합 유무에 따른 서버 네고시에이션의 성공 여부를 서버로부터 클라이언트에게 회신하는 제2 서버 응답 단계를 더 포함한다.
상술한 구성에 따르면, 클라이언트 요청 단계에 의해 클라이언트로부터 서버에 대해서 데이터 통신을 위한 네고시에이션의 요구를 행하고, 제1 서버 응답 단계에 의해 네고시에이션 요구에 의거해서, 서버로부터 클라이언트에게 서버의 시각 정보 및 데이터 통신의 메시지를 나타내는 프로파일 정보를 회신한다.
클라이언트 응답 단계에서, 클라이언트는 클라이언트의 시각 정보와 서버의 시각 정보를 비교하고, 클라이언트의 시각 정보와 프로파일 정보에 대한 비교 결과의 적합 유무에 따른 클라이언트 네고시에이션의 성공 여부를 클라이언트로부터 서버에게 회신한다. 제2 서버 응답 단계에서, 서버는 서버의 시각 정보와 클라이언트의 시각 정보를 비교하고, 서버의 시각 정보와 클라이언트의 클라이언트 네고시에이션의 성공 여부에 대한 비교 결과의 적합 유무에 따른 서버 네고시에이션의 성공 여부를 서버로부터 클라이언트에게 회신한다.
이에 따라, 클라이언트의 클라이언트 응답 단계, 서버의 제1 서버 응답 단계 및 제2 서버 응답 단계에 의해, 클라이언트와 서버 사이에서 메시지의 시간 정보를 부수시켜서 각각 자기 단말의 시각 정보와 상대의 시각 정보를 비교하고, 시간차가 프로파일 정보에 의거하는 설정값보다도 큰 경우에는 네고시에이션에 대해서 에러를 되돌려보낼 수 있기 때문에, 서로의 거래 시각을 좁히는 것을 가능하게 하는 것에 의해, 거래 가능한 시각을 자동적으로 판별할 수가 있다.
또한, 클라이언트와 서버 사이의 메시지에 대해서 서명 부가를 행하고, 각 서명된 메시지는 클라이언트 및 서버에 저장된다. 이는 클라이언트에 있어서는 서버측을, 서버에 있어서는 클라이언트측의 부인 방지를 하는 증거로 할 수가 있다. 또한, 전술한 구성은, P2P(피어 투 피어(Pier-to-Pier)) 시스템과 같은, 불특정 다수의 개인 사이에서 직접 정보의 교환(exchanging; 주고받음)을 행하는 경우의 소규모 거래 등에도 응용할 수가 있다.
전술한 것처럼, 전술한 새로운 구성은 다른 당사자가 서비스를 제공받을 수 있는지 여부의 자동 결정을 허용하며, 이에 따라 서비스에 따른 상대를 제한하기 위한 거래 시간을 좁힌다. 또한, 전술한 새로운 구성은 거래 정보가 개찬되는 것을 방지하며, 이에 따라 그렇지 않은 경우 개찬된 정보의 사용에 의한 서비스의 부정(negation)을 방지한다.
본 발명은 본 발명의 실시예에 대해서, 적당히, 도면을 참조하면서 상세하게 설명한다. 이제, 도 1을 참조하면, 본 발명의 실시예에 따른 데이터 통신 시스템의 예시적인 구성도가 도시된다. 이 도면은 이 데이터 통신 시스템을 형성하는 각 단말 사이의 접속을 도시한다.
도 1에 있어서, 예를 들면 퍼스널 컴퓨터(PC)(11), 퍼스널 디지털 어시스턴트(PDA)(12), 송신부(13-2) 및 수신부(13-1)로 이루어지는 개인 인증(認證; authentication) 디바이스(13), 서버(14), 퍼스널 컴퓨터(PC)(15), 퍼스널 디지털 어시스턴트(PDA)(16), 송신부(17-2) 및 수신부(17-1)로 이루어지는 개인 인증 디바이스(17) 등 여러가지 단말이 네트워크(유선 및 무선)(18)를 거쳐서 접속된다.
여기서, 송신부(13-2) 및 수신부(13-1)로 이루어지는 개인 인증 디바이스(13), 송신부(17-2) 및 수신부(17-1)로 이루어지는 개인 인증 디바이스(17)는, 예를 들면, 휴대전화에 의한 상품의 주문(注文)과 벤더 장치(vender machine)에 의한 인증 후의 과금(課金; billing)과 상품 인도(引渡; delivery), 자동 요금수수(料金收受; fee collection) 시스템의 ETC(Electronic Toll Collection) 카드에 의한 유료(有料) 도로의 통과와 판독(讀取; read) 장치에 의한 인증 후의 과금 등의, 공개 키와 비밀 키에 의해 인증을 행해서 보안(security)을 유지할 수 있는 것이다.
네트워크(18)에 의한 접속에 관해서도, 예를 들면 근거리 무선 통신 방법(Bluetooth보다도 저속(低速)이며 전송(傳送) 거리도 짧지만, 대신에 전력 절약(省電力)으로 저(低)코스트의 Zigbee(지그비), 데이터를 1㎓ 정도의 지극히 넓은 주파수대로 확산해서 송수신을 행하는 UWB(Ultra Wide Band) 등), 또는 유선에 의해 키보드나 마우스, 모뎀, 조이스틱 등의 주변 기기와 PC를 연결하는 데이터 전송로인 USB(Universal Serial Bus) 접속 등 여러가지 형태가 적용된다.
네트워크(18)에 의한 통신 경로는 특정의 패스 또는 모든 패스를 암호화하는 것도 가능하고, 이들을 암호화함으로써 보안 강도(强度; strength)는 더욱 상승하게 된다.
본 발명에 따른 데이터 통신 시스템은 상술한 퍼스널 컴퓨터(PC)(11), 퍼스널 디지털 어시스턴트(PDA)(12), 송신부(13-2) 및 수신부(13-1)로 이루어지는 개인 인증 디바이스(13), 서버(14), 퍼스널 컴퓨터(PC)(15), 퍼스널 디지털 어시스턴트(PDA)(16), 송신부(17-2) 및 수신부(17-1)로 이루어지는 개인 인증 디바이스(17) 등의 각 단말 기기가 가지는 시각 정보를 이용해서 데이터 통신을 위한 네고시에이션을 행하는 것에 의해, 단말 사이의 데이터의 교환 시각을 어떤 일정(certain) 범위내에서 특정할 수가 있다.
또한, 상술한 퍼스널 컴퓨터(PC)(11), 퍼스널 디지털 어시스턴트(PDA)(12), 송신부(13-2) 및 수신부(13-1)로 이루어지는 개인 인증 디바이스(13), 서버(14), 퍼스널 컴퓨터(PC)(15), 퍼스널 디지털 어시스턴트(PDA)(16), 송신부(17-2) 및 수신부(17-1)로 이루어지는 개인 인증 디바이스(17) 등의 각 단말 사이에서 교환되는 데이터를 각각 저장하는 것에 의해, 그 시각 및 데이터를 교환 후에 개찬하거나 개찬된 데이터에 의해 상대를 부인하거나 하는 것을 방지할 수가 있다.
도 2를 참조하면, 각 단말 사이의 메시지의 송수신의 시퀀스도(sequence diagram)가 도시된다. 도 2는, 각 단말 사이의 메시지의 교환 시퀀스를 간략화해서 도시한다. 도 2에 있어서, 메시지 등의 요구를 보내는 측의 단말을 클라이언트(21)로 하고, 요구를 받는 측의 단말을 서버(22)로 한다. 도면중, 위에서 아래를 향해서 시간축이 마련되어 있다.
T1 시각에서, 클라이언트(21)는 서버(22)에 대해서 네고시에이션의 요구를 보낸다. T2 시각에서, 서버(22)는 클라이언트(21)로부터의 요구를 기본(基; basis)으로 대상(對象)이 되는 서비스의 조건을 나타내는 프로파일을 선택하고, 선택된 프로파일 정보에 서버(22)가 가지는 시각 정보를 부가해서 클라이언트(21)에 송신한다.
이 서버(22)로부터 송신되는 프로파일 정보에는, 또한 특정 서비스를 받을 때의 시각 정보의 오차 범위(誤差範圍; allowable error range)도 포함된다. 이 오차 범위의 값은 엄밀한 시각 관리가 필요한 저작권을 가지는 컨텐츠의 제공 서비스에서는 비교적 낮은 레벨로, 엄밀한 시각 관리가 필요하지 않은 저작권을 가지는 컨텐츠의 제공 서비스에서는 비교적 높게 설정된다. 또한, 오차 범위의 설정 유무도 선택하는데도 실행가능하다.
T3 시각에서, 서버(22)로부터의 응답을 수신한 클라이언트(21)는, 자기 단말 시각 정보와 서버(22)로부터 보내져 온 시각 정보를 비교하고, 이 비교 결과가 프로파일 정보에 나타내어지는 오차 범위 내에 포함되는지 여부를 체크한다. 비교 결과가 오류 범위 내에서 발견된 경우, 클라이언트(21)는, 프로파일 정보를 만족시키는 서비스를 선택할 수 있는지 여부의 네고시에이션을 행하고, 네고시에이션의 성공 또는 실패를 나타내는 클라이언트 네고시에이션 결과를 자기 단말의 시각 정보를 붙여서(동반해서) 서버(22)에 송신한다.
T4 시각에서, 서버(22)는, 자기 단말의 시각 정보와 클라이언트의 시각 정보를 비교하고, 이 비교 결과를 클라이언트(21)로부터의 네고시에이션 결과에 대해서 받아들일지 여부를 판단한다. 비교 결과가 받아들이는 것이면 네고시에이션의 성공을 나타내며; 받아들이지 않는 것이면 네고시에이션의 실패를 나타내는 서버 네고시에이션 결과를 서버로부터의 응답로서 클라이언트(21)에 송신한다.
각 메시지는 각 단말에 의해 서명이 부가되고, 개찬을 할 수 없도록 함이 주목되어야 한다. 또한, 각 메시지는 각 단말에 데이터 통신에 의한 거래 정보로서 보존되고, 검증(檢證; verify) 시에 이용된다. 클라이언트로부터의 요구에 대해서, 서버로부터 거부(拒否; reject)된 경우에는 T3 시각, T4 시각의 시퀀스는 행해지지 않는다.
도 3은, 각 단말 사이에서 송수신되는 메시지의 내용을 도시하는 시퀀스도이다. 도 3에는, 도 2에 도시된 시퀀스로 송신되는 데이터를 도시하고 있다. 도 3에 있어서, 메시지 등의 요구를 보내는 측의 단말을 클라이언트(31)로 하고, 요구를 받는 측의 단말을 서버(32)로 한다. 도면중, 위에서 아래를 향해서 시간축이 마련되어 있다. 각 메시지의 포맷을 왼쪽부터 선두에 배치한 예를 도시하고 있다.
처음에, T11 시각에서, 클라이언트(31)로부터 클라이언트 요청(33)으로서, 요청(33-1), 데이터(33-2), 그 2개의 정보(요청(33-1), 데이터(33-2))의 서명(33-3) 및 증명서(證明書; certificate)(33-4)를 서버(32)에 송신한다. 증명서(33-4)는, 클라이언트 요청(33) 및 후술하는 클라이언트 응답(35)의 서명의 검증에 이용된다.
T12 시각에서, 서버(32)는 클라이언트 요청(33)에 대한 서버 응답(34)로서 응답(서버측)(34-1), 프로파일(허용 시각차)(34-2), 시각 정보(서버측)(34-3), 데 이터(34-4), 그 4개의 정보(응답(서버측)(34-1), 프로파일(허용 시각차)(34-2), 시각 정보(서버측)(34-3), 데이터(34-4))에 대한 서명(34-5) 및 증명서(34-6)를 클라이언트(31)에 송신한다. 증명서(34-6)는 서버 응답<1>(34) 및 후술하는 서버 응답<2>(36)에서 서명의 검증에 이용된다.
T13 시각에서, 클라이언트(31)는 서버(32)로부터의 서버 응답<1>(34)에 대해서 네고시에이션을 행하고, 네고시에이션의 결과를 클라이언트 응답(35)으로써, 응답(클라이언트측)(35-1), 시각 정보(클라이언트측)(35-2), 데이터(35-3) 및 이것에 그 3개의 정보(응답(클라이언트측)(35-1), 시각 정보(클라이언트측)(35-2), 데이터(35-3))에 대한 서명(35-4)을 부가해서 서버(32)에 송신한다.
T14 시각에서, 서버(32)는 클라이언트 응답(35)에 대해서 이것을 받아들일지 여부의 판단을 행하고, 판단 결과를 서버 응답<2>(36)로서 응답(서버측)(36-1), 시각 정보(서버측)(36-2), 데이터(36-3) 및 그 3개의 정보(응답(서버측)(36-1), 시각 정보(서버측)(36-2), 데이터(36-3))의 서명(36-4)을 클라이언트(31)에 송신한다. 클라이언트 응답(35)의 각 항목은 클라이언트(31), 서버(32)의 네고시에이션 거부 등에 따른 데이터 통신 에러의 경우에는 포함되지 않는 경우도 있다는 점이 주목되어야 한다.
또한, 상술한 서명(33-3) 및 증명서(33-4), 서명(34-5) 및 증명서(34-6), 서명(35-4) 및 증명서(36-4)는, 예를 들면 SSL(Secure Socket Layer) 등의 인터넷 상에서 정보를 암호화해서 송수신하는 프로토콜을 이용하는 것에 의해, 관련 데이터를 암호화하고, 프라이버시에 관련된 정보나 과금시의 크레디트(신용) 카드 번호, 기업 비밀 등을 안전하게 송수신할 수가 있다는 것이 주목되어야 한다.
이 SSL은 공개 키 암호나 비밀 키 암호, 디지털 증명서, 해시 함수(hash function) 등의 보안 기술을 조합해서 데이터의 도청(盜聽; prying)이나 개찬, 위장(spoofing)을 방지할 수 있는 암호화 알고리즘 중 하나이다. 예를 들면, 상술한 서명은 비밀 키로서 이용되고, 각 메시지의 복수(複數)의 정보를 암호화할 때에 해시값이 생성된다. 상술한 증명서는 공개 키로서 이용된다. 서명 단독(單獨)으로는 공개 키가 본인의 것인지 확인할 수 없지만; 증명서를 서명에 부속(付屬; attach)시키는 것에 의해, 데이터가 개찬되어 있지 않은 것과 함께, 데이터의 작성자를 인증국(認證局; cdrtificate authority)을 통해서 증명할 수가 있다.
도 4는 클라이언트측의 동작을 도시하는 플로차트이다. 도 4에 있어서, 우선, 클라이언트는, 증명서 및 송신해야 할 데이터의 준비를 행한다(단계 S1). 구체적으로는, 도 3에 도시한 클라이언트 요청(33)으로서의 데이터(33-2) 및 증명서(33-4)를 준비한다. 예를 들면, 데이터(33-2)는 데이터 통신의 필수 사항 등을 기재하고, 또 인증국에게 증명서를 발행해 받는 것에 의해서, 데이터의 출처(出所)를 확실하게 한다. 증명서는, 인증국이 발행하는, 디지털 서명 해석용의 공개 키가 진정(眞正)하다는 것을 증명하는 데이터이다.
다음에, 클라이언트는, 요청의 작성을 행한다(단계 S2). 구체적으로는, 도 3에 도시한 클라이언트 요청(33)으로서의 요청(33-1)을 작성한다. 예를 들면, 상품의 구입이나 컨텐츠의 다운로드의 요청을 나타내는 각 아이콘에 대해서 클릭으로 선택하는 것에 의해 요청(33-1)을 작성할 수가 있다.
또한, 클라이언트는, 서명의 작성을 행한다(단계 S3). 구체적으로는, 도 3에 도시한 클라이언트 요청(33)으로서의 2개의 정보(요청(33-1), 데이터(33-2))의 서명(33-3)을 작성한다. 예를 들면, 2개의 정보(요청(33-1), 데이터(33-2))를 비밀 키인 서명(33-3)에 의해 암호화할 때에 해시값을 생성한다. 생성된 서명은, 각 디지털 문서의 정당성(正當性; validity)을 보증(保證; ensure)하기 위해서 부가되는 암호화된 서명 정보이다.
여기서, 클라이언트는, 도 3에 도시한 클라이언트 요청(33)을 서버(32)에 송신한다(단계 S4). 그러면, 클라이언트는, 도 3에 도시한 서버(32)로부터의 서버 응답<1>(34)을 수신한다(단계 S5). 그러면, 클라이언트는, 증명서에 의한 검증을 행한다(단계 S6). 구체적으로는, 도 3에 도시한 서버(32)로부터의 서버 응답<1>(34)의 증명서(34-6)를 공개 키로서 이용하여 서명(34-5)의 검증을 행한다.
증명서는, 공개 키 암호 방식의 응용에 의해서, 문서의 작성자를 증명하는데 사용되며, 또한 그 문서가 개찬되어 있지 않은 것을 보증하는 것이다. 서명자인 서버는, 자신(自身; thereof, own)의 비밀 키를 이용해서 암호화한 서명(34-5)을 문서에 부가해서 보낸다. 수취인(受取人; recipient)인 클라이언트는, 서명자(署名者; signatory)인 서버의 공개 키를 이용해서 서명(34-5)을 복호화하는 것에 의해 해시값이 생성된다. 이 생성된 해시값이 서버로부터 송신된 4개의 정보를 서명(34-5)에 의해 암호화하는 것에 의해 생성되는 해시값과 매칭함으로써, 서버로부터 송신된 복수의 정보가 정확한(올바른; good) 내용인지 여부를 확인한다. 이것은, 제삼자에 의한 위조(僞造; manipulation attack) 방지 이외에, 서명자가 그 문서를 작성한 것의 증명에도 이용할 수가 있다.
다음에, 클라이언트는, 서버의 받아들임을 허가할지 여부를 판단한다(단계 S7). 구체적으로는, 단계 S6의 검증 결과에 따라서 서버로부터 수신된 복수의 정보가 정확한 내용인 경우에는, 클라이언트는, 서버의 받아들임을 허가하고; 정확한 내용이 아닌 경우에는, 클라이언트는, 서버의 받아들임을 거부한다.
단계 S7의 판단에서 서버의 받아들임을 허가할 때에는, 응답의 검증을 행한다(단계 S8). 구체적으로는, 클라이언트는 도 3에 도시한 서버(32)로부터의 서버 응답<1>(34)의 응답(서버측)(34-1), 프로파일(허용 시각차)(34-2), 시각 정보(서버측)(34-3), 데이터(34-4)가 개찬되어 있지 않은지 여부를 체크한다. 단계 S7의 판단에서 서버의 받아들임을 허가하지 않을 때, 및 단계 S8의 판단에서 응답의 검증이 실패일 때에는, 단계 S13으로 이행한다.
단계 S8의 판단에서 응답의 검증이 성공일 때에는, 거부 응답을 할지 여부를 판단한다(단계 S9). 구체적으로는, 도 3에 도시한 서버(32)에의 클라이언트 응답(35)에 의해 거부 응답을 하는 일없이 처리를 종료할지 여부를 판단한다. 단계 S9의 판단에서 거부 응답을 할 때에는, 그대로 처리를 종료한다.
단계 S9의 판단에서 거부 응답을 하지 않을 때에는, 클라이언트는, 프로파일의 확인을 행한다(단계 S10). 구체적으로는, 도 3에 도시한 서버(32)로부터의 서버 응답<1>(34)의 프로파일(허용 시각차)(34-2)을 확인한다. 다음에, 클라이언트는, 자기 단말의 시각을 취득한다(단계 S11). 구체적으로는, 클라이언트는, 내부 시계(內部時計)로부터 자기 단말의 도 3에 도시한 시각 정보(클라이언트측)(35-2)를 취 득한다.
그리고, 클라이언트는, 네고시에이션을 행한다(단계 S12). 구체적으로는, 클라이언트는, 자기 단말의 시각 정보와 서버로부터 보내져 온 시각 정보를 비교하고, 이 비교 결과가 프로파일 정보에 나타내어지는 오차 범위내에 포함되는지 여부를 체크한다. 이 비교 결과가 프로파일 정보에 나타내어지는 오차 범위내에 포함되는 경우, 클라이언트는, 프로파일 정보를 만족시키는 서비스를 선택할 수 있는지 여부의 네고시에이션을 행한다.
클라이언트는, 응답 및 데이터의 준비를 행한다(단계 S13). 구체적으로는, 단계 S12의 네고시에이션의 성공 또는 실패를 나타내는 클라이언트 네고시에이션 결과와 자기 단말의 시각 정보를 준비한다. 단계 S7의 판단에서 서버의 받아들임을 허가하지 않을 때, 및 단계 S8의 판단에서 응답의 검증이 실패일 때에는, 네고시에이션의 실패를 나타내는 클라이언트 네고시에이션 결과로 된다.
다음에, 클라이언트는, 응답을 작성한다(단계 S14). 구체적으로는, 도 3에 도시한 서버(32)에의 클라이언트 응답(35)으로서 응답(클라이언트측)(35-1)을 작성한다. 그리고, 클라이언트는, 서명을 행한다(단계 S15). 구체적으로는, 도 3에 도시한 서버(32)에의 클라이언트 응답(35)으로서, 3개의 정보(응답(클라이언트 측)(35-1), 시각 정보(클라이언트 측)(35-2), 데이터(35-3))에 대한 서명(35-4)을 행한다.
클라이언트는, 서버에의 송신을 행한다(단계 S16). 구체적으로는, 도 3에 도시한 서버(32)에의 클라이언트 응답(35)으로서, 응답(클라이언트측)(35-1), 시각 정보(클라이언트측)(35-2), 데이터(35-3) 및 이것에 그 3개의 정보(응답(클라이언트측)(35-1), 시각 정보(클라이언트측)(35-2), 데이터(35-3))에 대한 서명(35-4)을 부가해서 서버(32)에 송신한다.
다음에, 클라이언트는, 서버로부터의 수신을 행한다(단계 S17). 구체적으로는, 도 3에 도시한 서버 응답<2>(36)를 수신한다. 그러면, 클라이언트는, 응답의 검증을 행한다(단계 S18). 구체적으로는, 도 3에 도시한 서버(32)로부터의 서버 응답<2>(36)으로서의 응답(서버측)(36-1), 시각 정보(서버측)(36-2), 데이터(36-3)가 개찬되어 있지 않은지 여부를 체크한다.
단계 S18의 판단에서 응답의 검증이 성공일 때에는, 성공 응답을 할지 여부를 판단한다(단계 S19). 구체적으로는, 도 3에 도시한 서버(32)로부터의 서버 응답<2>(36)로서의 응답(서버측)(36-1), 시각 정보(서버측)(36-2), 데이터(36-3)가 개찬되어 있지 않을 때에는, 성공 응답으로서 처리를 한다.
단계 S18의 판단에서 응답의 검증이 실패일 때, 및 단계 S19의 판단에서 성공 응답을 하지 않을 때에는, 그대로 종료한다. 단계 S19의 판단에서 성공 응답을 할 때에는, 클라이언트는, 네고시에이션의 성공 처리를 행한다.
이것에 의해, 증명서의 검증을 행하는 것에 의해, 클라이언트는, 서버측을 받아들여도 좋은지 여부를 판단한다. 이에 따라, 시각 정보에 의거해서 신뢰되고 있지 않은 서버와의 네고시에이션을 행하지 않도록 할 수가 있다.
도 5는 서버측의 동작을 도시하는 플로차트이다. 도 5에 있어서, 서버는, 클라이언트로부터의 수신을 대기한다(단계 S21). 구체적으로는, 도 3에 도시한 클라 이언트(31)로부터의 클라이언트 요청(33)의 수신을 대기한다. 서버는, 클라이언트로부터의 수신을 하면(단계 S22), 증명서에 의한 검증을 행한다(단계 S23). 구체적으로는, 서버는 도 3에 도시한 클라이언트(31)로부터의 클라이언트 요청(33)의 증명서(33-4)를 공개 키로서 이용해서 서명(33-3)의 검증을 행한다.
다음에, 서버는, 클라이언트의 받아들임을 허가할지 여부를 판단한다(단계 S24). 구체적으로는, 단계 S23의 검증 결과에 따라서 클라이언트로부터 수신된 복수의 정보가 정확한 내용인 경우에는, 클라이언트의 받아들임을 허가하고; 정확한 내용이 아닌 경우에는, 클라이언트의 받아들임을 거부한다.
단계 S24의 판단에서 클라이언트의 받아들임을 허가할 때에는, 서버는, 요청의 검증을 행한다(단계 S25). 구체적으로는, 도 3에 도시한 클라이언트(31)로부터의 클라이언트 요청(33)의 요청(33-1) 및 데이터 (33-2)가 개찬되어 있지 않은지 여부를 체크한다.
단계 S25의 판단에서 요청의 검증이 성공일 때에는, 서버는, 요청의 받아들임을 허가할지 여부를 판단한다(단계 S26). 구체적으로는, 도 3에 도시한 클라이언트(31)로부터의 클라이언트 요청(33)에 의해 성공 또는 거부 응답을 할지 여부를 판단한다.
단계 S24의 판단에서 클라이언트의 받아들임을 허가하지 않을 때, 단계 S25의 판단에서 요청의 검증이 실패일 때 및 단계 S26의 판단에서 거부 응답을 할 때에는, 단계 S32로 이행한다. 단계 S26의 판단에서 요청의 받아들임을 허가할 때에는, 서버는, 요청 서비스 및 프로파일의 검색을 행한다(단계 S27). 구체적으로는, 도 3에 도시한 클라이언트(31)로부터의 클라이언트 요청(33)의 요청(33-1)에 대응하는 서비스 및 프로파일의 검색을 행한다.
그러면, 서버는, 응답, 증명서 및 데이터의 준비를 행한다(단계 S28). 구체적으로는, 단계 S27의 검색 결과에 따른 서비스를 나타내는 응답(34-1), 프로파일(43-2) 및 데이터(43-4)를 준비한다. 다음에, 서버는, 자기 단말의 시각을 취득한다(단계 S29). 구체적으로는, 서버는, 내부 시계로부터 자기 단말의 도 3에 도시한 시각 정보(서버측)(34-3)를 취득한다.
다음에, 서버는, 응답을 작성한다(단계 S30). 구체적으로는, 도 3에 도시한 클라이언트(31)에의 서버 응답<1>(34)로서 응답(서버측)(34-1)을 작성한다. 그리고, 서버는, 서명을 행한다(단계 S31). 구체적으로는, 도 3에 도시한 클라이언트(31)에의 서버 응답<1>(34)으로서 4개의 정보(응답(서버측)(34-1), 프로파일(허용 시각차)(34-2), 시각 정보(서버측)(34-3), 데이터(34-4))에 대한 서명(34-5)을 행한다.
서버는, 클라이언트에의 송신을 행한다(단계 S36). 구체적으로는, 도 3에 도시한 클라이언트(31)에의 서버 응답<1>(34)로서 응답(서버측)(34-1), 프로파일(허용 시각차)(34-2), 시각 정보(서버측)(34-3), 데이터(34-4) 및 이것에 그 4개의 정보(응답(서버측)(34-1), 프로파일(허용 시각차)(34-2), 시각 정보(서버측)(34-3), 데이터(34-4))에 대한 서명(34-5)을 부가해서 클라이언트(31)에 송신한다.
단계 S24에서 클라이언트의 받아들임을 허가하지 않을 때, 단계 S25에서 요청의 검증이 실패일 때 또는 단계 S26의 판단에서 거부 응답을 할 때에는, 서버는, 응답 및 데이터의 준비를 행한다(단계 S32). 구체적으로는, 단계 S24에서 클라이언트의 받아들임을 허가하고, 단계 S25의 판단에서 요청의 검증이 실패하거나, 단계 S26의 판단에서 거부 응답을 하는 서버 응답<1>(34)의 결과와 자기 단말의 시각 정보를 준비한다.
다음에, 서버는, 응답을 작성한다(단계 S33). 구체적으로는, 도 3에 도시한 클라이언트(31)에의 서버 응답<1>(34)로서 서버는 응답(서버측)(34-1)을 작성한다. 그리고, 서버는, 서명을 행한다(단계 S34). 구체적으로는, 도 3에 도시한 클라이언트(31)에의 서버 응답<1>(34)로서, 4개의 정보(응답(서버측)(34-1), 프로파일(34-2), 시각 정보(서버측)(34-3), 데이터(34-4))에 대한 서명(34-5)을 행한다.
그러면, 서버는, 클라이언트에의 응답 송신을 행하고, 처리를 종료한다(단계 S35). 구체적으로는, 서버는 클라이언트(31)에의 서버 응답<1>(34)로서, 응답(서버측)(34-1), 프로파일(34-2), 시각 정보(서버측)(34-3), 데이터(34-4)) 및 이것에 그 4개의 정보(응답(서버측)(34-1), 프로파일(34-2), 시각 정보(서버측)(34-3), 데이터(34-4)))에 대한 서명(34-5)을 부가해서 클라이언트(31)에 송신한다.
다음에, 서버는, 클라이언트로부터의 수신을 행한다(단계 S37). 구체적으로는, 도 3에 도시한 클라이언트 응답(35)을 수신한다. 그러면, 서버는, 응답의 검증을 행한다(단계 S38). 구체적으로는, 도 3에 도시한 클라이언트(31)로부터의 클라이언트 응답(35)으로서의 응답(클라이언트측)(35-1), 시각 정보(클라이언트측)(35-2), 데이터(35-3)가 개찬되어 있지 않은지 여부를 체크한다.
단계 S38의 판단에서 응답의 검증이 성공일 때에는, 서버는, 거부 응답을 할 지 여부를 판단한다(단계 S39). 구체적으로는, 도 3에 도시한 클라이언트 응답(35)으로서의 응답(클라이언트측)(35-1), 시각 정보(클라이언트측)(35-2), 데이터(35-3)가 개찬되어 있지 않을 때에는, 성공 응답로서 처리를 한다. 단계 S38에서 응답의 검증이 실패일 때, 또는 단계 S39에서 거부 응답을 할 때에는, 단계 S42로 이행한다.
다음에, 서버는, 자기 단말의 시각을 취득한다(단계 S40). 구체적으로는, 서버는, 내부 시계로부터 자기 단말의 도 3에 도시한 시각 정보(서버측)(36-2)를 취득한다. 그리고, 서버는, 네고시에이션을 행한다(단계 S41). 구체적으로는, 서버는, 자기 단말의 시각 정보와 클라이언트로부터 보내져 온 시각 정보를 비교하고, 이 비교 결과가 클라이언트 응답(35)에 나타내어지는 오차 범위내에 포함되는지 여부를 체크한다. 이 비교 결과가 클라이언트 응답(35)에 나타내어지는 오차 범위내에 포함되는 경우, 서버는, 클라이언트 응답(35)을 만족시키는 서비스를 선택할 수 있는지 여부의 네고시에이션을 행한다.
그러면, 서버는, 응답 및 데이터의 준비를 행한다(단계 S42). 구체적으로는, 단계 S41의 네고시에이션의 성공 또는 실패를 나타내는 서버 네고시에이션 결과와 자기 단말의 시각 정보를 준비한다. 단계 S38에서 응답의 검증이 실패일 때, 및 단계 S39에서 거부 응답을 할 때에는, 네고시에이션의 실패를 나타내는 서버 네고시에이션 결과를 제공한다.
다음에, 서버는, 응답을 작성한다(단계 S43). 구체적으로는, 도 3에 도시한 클라이언트(31)에의 서버 응답<2>(36)로서 응답(서버측)(36-1)을 작성한다. 그리 고, 서버는, 서명을 행한다(단계 S44). 구체적으로는, 도 3에 도시한 클라이언트(31)에의 서버 응답<2>(36)으로서, 3개의 정보(응답(서버측)(36-1), 시각 정보(서버측)(36-2), 데이터(36-3))에 대한 서명(36-4)을 행한다.
그러면, 서버는, 클라이언트에의 송신을 행한다(단계 S45). 구체적으로는, 도 3에 도시한 클라이언트(31)에의 서버 응답<2>(36)으로서, 응답(서버측)(36-1), 시각 정보(서버측)(36-2), 데이터(36-3)) 및 이것에 그 3개의 정보(응답(서버측)(36-1), 시각 정보(서버측)(36-2), 데이터(36-3))에 대한 서명(36-4)을 부가해서 클라이언트(31)에 송신한다.
이것에 의해, 서버는, 마찬가지로 신뢰되어 있지 않은 클라이언트를 받아들이지 않도록, 증명서의 검증을 행하고, 시각 정보에 의거해서 신뢰되고 있지 않은 클라이언트와의 네고시에이션을 행하지 않도록 할 수가 있다.
도 6은 시각 및 서비스의 네고시에이션의 동작을 도시하는 플로차트이다. 도 6에 있어서, 클라이언트 및 서버 각각은, 자기 단말 시각 정보, 상대 단말 시각 정보, 프로파일 시각 오차 허용 범위를 취득한다(단계 S51). 다음에, 클라이언트 및 서버 각각은, 자기 단말 시각 정보와 상대 단말 시각 정보와의 시각차가 프로파일 시각 오차 허용 범위내인지 여부를 판단한다(단계 S52).
단계 S52의 판단에서 자기 단말 시각 정보와 상대 단말 시각 정보와의 시각차가 프로파일 시각 오차 허용 범위내일 때에는, 클라이언트 및 서버는, 서비스마다의 네고시에이션을 행한다(단계 S53). 그리고, 클라이언트 및 서버는, 네고시에이션이 성공했는지 여부를 판단한다(단계 S54). 단계 S54에서 네고시에이션이 성공 했을 때에는, 네고시에이션 성공의 처리를 행한다(단계 S55). 단계 S52에서 자기 단말 시각 정보와 상대 단말 시각 정보와의 시각차가 프로파일 시각 오차 허용 범위내가 아닐 때, 또는 단계 S54의 판단에서 네고시에이션이 성공하지 않았을 때에는, 네고시에이션 실패의 처리를 행한다(단계 S56).
전술한 것처럼, 클라이언트 및 서버는, 프로파일에 의거한 시각의 네고시에이션을 행하고, 성공한 경우에는 서비스마다의 네고시에이션을 행한다. 이 2개의 네고시에이션에 성공하는 것에 의해, 클라이언트와 서버의 상호간에서 전체로서의 데이터 통신의 네고시에이션에 성공한다.
도 7은, 본 발명에 따른 데이터 통신 시스템의 각 성분 단말의 예시적인 구성을 도시하는 기능 블록도이다. 도 7에 있어서, 클라이언트 및 서버는, 마찬가지 기능을 가지도록 구성되어 있다. 클라이언트 및 서버는, 데이터의 송수신을 행하는 데이터 송/수신부(72, 82)와, 데이터 해석 및 데이터 생성을 행하는 데이터 분석/생성부(73, 83)와, 프로파일에 의거한 시각의 네고시에이션을 행하는 네고시에이션 루틴부(74, 84)를 가지고 있다.
클라이언트 및 서버는, 생성된 데이터에 대한 서명의 생성 및 분석된 데이터에 대한 서명의 검증을 행하는 서명 생성/검증부(77, 87)와, 서명에 의한 암호화 및 복호화를 행하는 암호화 모듈부(78, 88)와, 송수신되는 통신 로그 데이터의 보존을 행하는 로그 보존부(79, 89)를 가지고 있다. 또한, 클라이언트 및 서버는, 네고시에이션에 이용할 시각 정보를 제공하는 내부 시계부(75, 85)와, 시각 정보를 보정하는 내부 시계 보정 기능부(76, 86)를 가지고 있다.
상술한 암호화 모듈부(78, 88)는 소프트웨어, 하드웨어의 양쪽으로 구성될 수 있지만;, 개찬에 대한 내구성(耐久性; resistant)이 있는 하드웨어 모듈 쪽이 보안의 강도는 높다고 할 수 있다. 전술한 것처럼, 각 단말은 내부 시계부(75, 85)를 가지고 있지만; 정확한 시각 정보를 유지하기 위해서, 내부 시계 보정 기능부(67, 86)를 옵션으로 이용할 수가 있다. 예를 들면, 전파(電波) 시계, GPS(Global Positioning System: 전지구 측위 시스템), 또는 NTP(Network Time Protocol:컴퓨터의 내부 시계를, 네트워크를 거쳐서 정확하게 조정하는 프로토콜)를 이용한 보정 등이 생각된다.
서명 생성/검증부(77, 87)에 의한 검증에 관해서는, 상술한 SSL 등의 통상의 공개 키 암호의 서명 검증 기술을 이용할 수 있다. 또한, 각 단말의 로그 보존부(79, 89)에 통신 로그 데이터를 보존하는 것에 의해, 데이터의 개찬이나, 부인을 방지할 수가 있다.
상술한 본 발명의 실시예에 따르면, 클라이언트와 서버간의 메시지에 시각 정보를 부가하는 것에 의해, 유저는 그 메시지를 작성한 시각을 알 수가 있다. 또한, 클라이언트와 서버간의 메시지에 서명을 부가하는 것에 의해, 상대에게 자기 단말 이외의 메시지 및, 개찬된 경우의 검지를 행할 수가 있다.
또한, 클라이언트와 서버간의 메시지를 통신 로그 데이터로서 보존하는 것에 의해, 서명이 부가되어 있기 때문에 시각도 포함한 데이터의 부인 방지 증거로서 이용할 수가 있다. 또한, 여러가지 프로파일을 선택하는 것에 의해 서비스의 유형에 따라서 시각의 오차 범위를 설정할 수가 있다. 또한, 공개 키 암호 기반(基盤; …에 따른)의 타임 스탬프와 같은 대규모 설비가 필요 없으므로, 본 실시예는 간단한 구성으로 실현할 수가 있다.
본 실시예는 네트워크에 접속되어 있지 않은 단말끼리에서도 P2P 시스템을 이용할 수가 있다. 더욱이, 서로의 기기에 로그를 남기는 것에 의해, 서비스 제공 후의 서버 메시지 변경 등의 부정(不正; illegal activity)에도 클라이언트의 통신 로그 데이터를 이용해서 상대를 부정(否定)할 수가 있다. 마찬가지로, 본 실시예는 또한 클라이언트 측의 메시지의 개찬도 부정할 수가 있다.
이와 같이 해서, 상술한 본 실시예에 따른 공개 키 암호 및 단말 시각 정보를 이용한 데이터 통신 시각 보증 및 부인 방지 기술에 의하면, 클라이언트와 서버간의 전송될 각 메시지에 그 때의 시간 정보를 부수시켜서 자기 단말의 시각 정보와 비교하고, 시간차가 설정값보다도 큰 경우에는 네고시에이션에 에러를 되돌려보내는 것에 의해, 거래 시각을 좁히는 것을 가능하게 할 수가 있다.
또한, 전술한 메시지 각각에 서명 부가를 행하고, 메시지와 신호는 통신 로그 데이터로서 클라이언트, 서버에 남겨진다. 이 구성은, 클라이언트에 있어서는 서버측을, 서버에 있어서는 클라이언트측의 부인 방지를 하는 증거를 제공한다. 또한, 본 발명은 P2P오 같은 소규모 거래 등에도 응용할 수가 있다.
본 발명의 바람직한 실시예가 특정한 조건을 사용하여 설명되는 동안, 이러한 설명은 단지 예시를 위한 것이며, 다음의 청구항의 정신 또는 범위를 이탈하지 않고 변경과 변형이 이루어질 수 있음을 이해할 것이다.
본 발명에 따르면, 서비스가 가능한 상대인 것을 시각 정보에 의거해서 자동적으로 판별하는 것에 의해, 거래 시각을 좁히고, 서비스에 따라서 거래의 상대를 한정할 수가 있다. 또, 거래 정보의 개찬을 방지해서 개찬된 정보에 의한 서비스의 부인을 방지할 수가 있다.

Claims (9)

  1. 클라이언트(client)와 서버(server) 사이에서 온 디맨드(on-demand) 데이터 통신을 행하는 데이터 통신 시스템에 있어서,
    상기 클라이언트는,
    상기 서버에 대해서 데이터 통신을 위한 네고시에이션(negotiation)의 요구를 행하는 클라이언트 요청(request) 수단과,
    상기 클라이언트의 시각(時刻; time) 정보와 상기 서버의 시각 정보를 비교하고, 상기 클라이언트의 시각 정보와 상기 서버로부터의 프로파일 정보에 대한 상기 비교 결과의 적합(適合; appropriate) 유무에 따른 클라이언트 네고시에이션의 성공 여부(成否; sucess or failure)를 상기 서버에게 회신(返信; return)하는 클라이언트 응답(response) 수단을 구비하고,
    상기 서버는,
    상기 네고시에이션 요구에 의거해서, 상기 클라이언트에 상기 서버의 시각 정보 및 상기 데이터 통신의 메시지를 나타내는 프로파일 정보를 회신하는 제1 서버 응답 수단과,
    상기 서버의 시각 정보와 상기 클라이언트의 시각 정보를 비교하고, 상기 서버의 시각 정보와, 상기 클라이언트의 상기 클라이언트 네고시에이션의 성공 여부에 대한 상기 비교 결과의 적합 유무에 따른 서버 네고시에이션의 성공 여부를 상기 클라이언트에게 회신하는 제2 서버 응답 수단
    을 구비하는, 데이터 통신 시스템.
  2. 제1항에 있어서,
    상기 프로파일 정보에 대해, 상기 데이터 통신의 서비스에 따라서 시각 정보의 오차(誤差; error)를 지정 가능함과 동시에, 시각 정보의 상기 오차의 설정을 선택 가능한, 데이터 통신 시스템.
  3. 제1항에 있어서,
    상기 네고시에이션 요구, 상기 서버의 시각 정보 및 상기 프로파일 정보, 상기 클라이언트의 시각 정보 및 상기 클라이언트 네고시에이션의 성공 또는 실패를 나타내는 결과, 상기 서버의 시각 정보 및 상기 서버 네고시에이션의 성공 또는 실패를 나타내는 결과에는, 모두 전자 서명(電子署名; electronic signature)이 부가(付加; attach)되는, 데이터 통신 시스템.
  4. 제1항에 있어서,
    상기 네고시에이션 요구, 상기 서버의 시각 정보 및 상기 프로파일 정보, 상기 클라이언트의 시각 정보 및 상기 클라이언트 네고시에이션의 성공 또는 실패를 나타내는 상기 결과, 상기 서버의 상기 시각 정보 및 상기 서버 네고시에이션의 성공 또는 실패를 나타내는 상기 결과는, 상기 클라이언트 및 상기 서버에 저장되는, 데이터 통신 시스템.
  5. 제1항에 있어서,
    상기 클라이언트는,
    상기 클라이언트의 상기 시각 정보를 보정하는 클라이언트 시각 정보 보정(補正; correcting) 수단을 더 포함하며, 그리고
    상기 서버는
    상기 서버의 상기 시각 정보를 보정하는 서버 시각 정보 보정 수단을 더 포함하는, 데이터 통신 시스템.
  6. 제1항에 있어서,
    상기 클라이언트 응답 수단은, 상기 서버의 받아들임(受入; acceptance) 허가(許可; permittion) 여부의 판단, 상기 서버로부터의 응답의 검증(檢證; verify), 및 상기 서버에 대한 응답이 성공인지 또는 실패인지를 판단하는, 데이터 통신 시스템.
  7. 제1항에 있어서,
    상기 제1 서버 응답 수단은, 상기 클라이언트의 받아들임의 허가 여부의 판단, 상기 클라이언트로부터의 요청의 검증 및 상기 클라이언트에 대한 요청의 받아들임 허가 여부를 판단하는, 데이터 통신 시스템.
  8. 제1항에 있어서,
    상기 제2 서버 응답 수단은, 상기 클라이언트로부터의 응답의 검증 및 상기 응답이 상기 클라이언트에 대한 거부인지 여부의 판단을 행하는, 데이터 통신 시스템.
  9. 클라이언트와 서버 사이에서 온 디맨드 데이터 통신을 행하는 데이터 통신 방법에 있어서,
    상기 클라이언트로부터 상기 서버에 대해서 데이터 통신을 위한 네고시에이션의 요청 단계;
    상기 네고시에이션 요구에 의거해서, 상기 서버로부터 상기 클라이언트에 상기 서버의 시각 정보 및 상기 데이터 통신의 메시지를 나타내는 프로파일 정보를 회신하는 제1 서버 응답 회신 단계;
    상기 클라이언트의 시각 정보와 상기 서버의 시각 정보를 비교하고, 상기 클라이언트의 시각 정보와 상기 서버로부터 제공된 상기 프로파일 정보에 대한 상기 비교 결과의 적합 유무를 나타내는 결과에 근거한 클라이언트 네고시에이션의 성공 또는 실패를 나타내는 결과를 상기 클라이언트로부터 상기 서버에게 회신하는, 클라이언트 응답 단계; 및
    상기 서버의 상기 시각 정보와 상기 클라이언트의 시각 정보를 비교하고, 상기 서버의 상기 시각 정보와 상기 클라이언트의 상기 클라이언트 네고시에이션의 성공 또는 실패를 나타내는 결과 비교의 적합 유무를 나타내는 결과에 기초한 서버 네고시에이션의 성공 또는 실패를 나타내는 결과를 상기 서버로부터 상기 클라이언트에게 회신하는 제2 서버 응답 회신 단계
    를 포함하는, 데이터 통신 방법.
KR1020060109484A 2005-11-07 2006-11-07 데이터 통신 시스템 및 데이터 통신 방법 KR20070049093A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005322603A JP4600248B2 (ja) 2005-11-07 2005-11-07 データ通信システム及びデータ通信方法
JPJP-P-2005-00322603 2005-11-07

Publications (1)

Publication Number Publication Date
KR20070049093A true KR20070049093A (ko) 2007-05-10

Family

ID=38005296

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060109484A KR20070049093A (ko) 2005-11-07 2006-11-07 데이터 통신 시스템 및 데이터 통신 방법

Country Status (4)

Country Link
US (1) US7853991B2 (ko)
JP (1) JP4600248B2 (ko)
KR (1) KR20070049093A (ko)
CN (1) CN1983929B (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1909516B1 (en) * 2003-08-01 2011-10-19 Research In Motion Limited Subscriber identity module (SIM) initialization procedure
JP5159752B2 (ja) * 2009-12-03 2013-03-13 セイコープレシジョン株式会社 通信データの検証装置及びそのコンピュータプログラム
EP2405650A1 (en) * 2010-07-09 2012-01-11 Nagravision S.A. A method for secure transfer of messages
US8412944B1 (en) * 2010-12-17 2013-04-02 Pasquale Mazzone Document certification system and method
EP2854110A3 (en) 2011-03-11 2015-05-06 Telit Automotive Solutions NV Vehicle mountable unit and road toll system
CN103475680B (zh) * 2012-06-07 2018-12-11 南京中兴新软件有限责任公司 一种物联网能力集成方法与系统
JP5791693B2 (ja) * 2013-12-17 2015-10-07 三菱電機株式会社 車載装置
CN107786521B (zh) * 2016-08-30 2021-10-19 中兴通讯股份有限公司 防御分布式反射拒绝服务攻击的方法、装置及交换机

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5812669A (en) * 1995-07-19 1998-09-22 Jenkins; Lew Method and system for providing secure EDI over an open network
US6198696B1 (en) * 1999-06-16 2001-03-06 Siemens Information And Communication Networks, Inc. Device and method for tracking time zone changes in communications devices
WO1998008325A1 (en) * 1996-08-20 1998-02-26 Ascom Hasler Mailing Systems Inc. Printing postage with cryptographic clocking security
US5812664A (en) * 1996-09-06 1998-09-22 Pitney Bowes Inc. Key distribution system
JP3657396B2 (ja) * 1997-07-07 2005-06-08 株式会社日立製作所 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
US6154768A (en) * 1998-03-30 2000-11-28 International Business Machines Corporation System and method for negotiating functions and features
US7171368B1 (en) * 1998-12-24 2007-01-30 Pitney Bowes Inc. Method and apparatus for the remote inspection of postage meters
US20020026321A1 (en) * 1999-02-26 2002-02-28 Sadeg M. Faris Internet-based system and method for fairly and securely enabling timed-constrained competition using globally time-sychronized client subsystems and information servers having microsecond client-event resolution
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
US6675153B1 (en) * 1999-07-06 2004-01-06 Zix Corporation Transaction authorization system
US6823456B1 (en) * 1999-08-25 2004-11-23 International Business Machines Corporation System and method for providing trusted services via trusted server agents
US20020152180A1 (en) * 1999-09-10 2002-10-17 Paul Turgeon System and method for performing secure remote real-time financial transactions over a public communications infrastructure with strong authentication
DE69941335D1 (de) * 1999-12-02 2009-10-08 Sony Deutschland Gmbh Nachrichtenauthentisierung
JP2001222219A (ja) * 2000-02-10 2001-08-17 Hitachi Ltd ネットワーク通信記録方式および装置
US6732101B1 (en) * 2000-06-15 2004-05-04 Zix Corporation Secure message forwarding system detecting user's preferences including security preferences
US20020104004A1 (en) * 2001-02-01 2002-08-01 Bruno Couillard Method and apparatus for synchronizing real-time clocks of time stamping cryptographic modules
US7353204B2 (en) * 2001-04-03 2008-04-01 Zix Corporation Certified transmission system
US7305491B2 (en) * 2001-07-02 2007-12-04 Intellisync Corporation Techniques for handling time zone changes in personal information management software
US20030115258A1 (en) * 2001-12-13 2003-06-19 International Business Machines Corporation Time zone difference based locality estimation between web clients and E-business servers
JP3874174B2 (ja) * 2002-02-18 2007-01-31 横河電機株式会社 測定データ同期システムおよび測定データ同期方法
US7318082B2 (en) * 2002-05-22 2008-01-08 International Business Machines Corporation Time zone negotiation in a client-server communication architecture
US7251267B2 (en) * 2002-12-13 2007-07-31 Lucent Technologies Inc. System and method for determining a best round trip delay indicator
JP2004240596A (ja) * 2003-02-05 2004-08-26 Mitsubishi Electric Corp Webシステム
JP2004266537A (ja) 2003-02-28 2004-09-24 Seiko Precision Inc タイムスタンプシステム及びそのプログラム
US7266685B1 (en) * 2003-06-24 2007-09-04 Arraycomm, Llc Time certification in a wireless communications network
US7120854B2 (en) * 2003-08-18 2006-10-10 Texas Instruments Incorporated Wireless access modem having downstream channel resynchronization method
JP2005318472A (ja) * 2004-04-30 2005-11-10 Toshiba Corp 動画像のメタデータ
JP2005318471A (ja) * 2004-04-30 2005-11-10 Toshiba Corp 動画像のメタデータ
US7571489B2 (en) * 2004-10-20 2009-08-04 International Business Machines Corporation One time passcode system
WO2008039241A1 (en) * 2006-04-21 2008-04-03 Av Tech, Inc Methodology, system and computer readable medium for detecting and managing malware threats

Also Published As

Publication number Publication date
JP4600248B2 (ja) 2010-12-15
CN1983929B (zh) 2011-10-26
US20070107065A1 (en) 2007-05-10
US7853991B2 (en) 2010-12-14
JP2007128449A (ja) 2007-05-24
CN1983929A (zh) 2007-06-20

Similar Documents

Publication Publication Date Title
US11070564B2 (en) Electronic interaction authentication and verification, and related systems, devices, and methods
CN108369697B (zh) 基于区块链的签发证书的系统和方法
JP3761557B2 (ja) 暗号化通信のための鍵配付方法及びシステム
JP4600248B2 (ja) データ通信システム及びデータ通信方法
US6826395B2 (en) System and method for secure trading mechanism combining wireless communication and wired communication
US20080201575A1 (en) Systems and methods for automating certification authority practices
US8433914B1 (en) Multi-channel transaction signing
US20070067620A1 (en) Systems and methods for third-party authentication
US7167985B2 (en) System and method for providing trusted browser verification
AU2017234653A1 (en) Validation cryptogram for interaction
JP2003521154A (ja) 電子識別情報を発行する方法
JP2003067326A (ja) ネットワーク上の資源流通システム、及び相互認証システム
US11621949B2 (en) Conducting secure interactions utilizing reliability information
US11558199B1 (en) Systems and methods for privacy preserving distributed ledger consensus
CN111538784A (zh) 一种基于区块链的数字资产交易方法、装置及存储介质
CN114731279A (zh) 用于自动数字证书验证的方法和装置
GB2607701A (en) Multi-node authentication method and apparatus based on block chain
KR101856530B1 (ko) 사용자 인지 기반 암호화 프로토콜을 제공하는 암호화 시스템 및 이를 이용하는 온라인 결제 처리 방법, 보안 장치 및 거래 승인 서버
Chanson et al. Design and implementation of a PKI-based end-to-end secure infrastructure for mobile e-commerce
JP4552785B2 (ja) 暗号化通信管理サーバ
Jøsang et al. PKI seeks a trusting relationship
JP4631869B2 (ja) 暗号化通信のための鍵配付方法及びシステム
WO2007030517A2 (en) Systems and methods for third-party authentication
EP1351471A2 (en) System and Method for transmitting information via a communication network using authentication and dispute resolution
CN117318956A (zh) 一种基于区块链的数据处理方法、设备以及可读存储介质

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid