CN100593921C - 时间戳服务系统和时间戳信息验证服务器及计算机·软件 - Google Patents

时间戳服务系统和时间戳信息验证服务器及计算机·软件 Download PDF

Info

Publication number
CN100593921C
CN100593921C CN200510002175A CN200510002175A CN100593921C CN 100593921 C CN100593921 C CN 100593921C CN 200510002175 A CN200510002175 A CN 200510002175A CN 200510002175 A CN200510002175 A CN 200510002175A CN 100593921 C CN100593921 C CN 100593921C
Authority
CN
China
Prior art keywords
checking
information
record
unit
time stamp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200510002175A
Other languages
English (en)
Other versions
CN1758586A (zh
Inventor
谷川嘉伸
小野里博幸
本多义则
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of CN1758586A publication Critical patent/CN1758586A/zh
Application granted granted Critical
Publication of CN100593921C publication Critical patent/CN100593921C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60HARRANGEMENTS OF HEATING, COOLING, VENTILATING OR OTHER AIR-TREATING DEVICES SPECIALLY ADAPTED FOR PASSENGER OR GOODS SPACES OF VEHICLES
    • B60H1/00Heating, cooling or ventilating [HVAC] devices
    • B60H1/00357Air-conditioning arrangements specially adapted for particular vehicles
    • B60H1/00385Air-conditioning arrangements specially adapted for particular vehicles for vehicles having an electrical drive, e.g. hybrid or fuel cell
    • B60H1/00392Air-conditioning arrangements specially adapted for particular vehicles for vehicles having an electrical drive, e.g. hybrid or fuel cell for electric vehicles having only electric drive means
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60HARRANGEMENTS OF HEATING, COOLING, VENTILATING OR OTHER AIR-TREATING DEVICES SPECIALLY ADAPTED FOR PASSENGER OR GOODS SPACES OF VEHICLES
    • B60H1/00Heating, cooling or ventilating [HVAC] devices
    • B60H1/00492Heating, cooling or ventilating [HVAC] devices comprising regenerative heating or cooling means, e.g. heat accumulators
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60HARRANGEMENTS OF HEATING, COOLING, VENTILATING OR OTHER AIR-TREATING DEVICES SPECIALLY ADAPTED FOR PASSENGER OR GOODS SPACES OF VEHICLES
    • B60H1/00Heating, cooling or ventilating [HVAC] devices
    • B60H1/00507Details, e.g. mounting arrangements, desaeration devices
    • B60H1/00514Details of air conditioning housings
    • B60H1/00521Mounting or fastening of components in housings, e.g. heat exchangers, fans, electronic regulators
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60HARRANGEMENTS OF HEATING, COOLING, VENTILATING OR OTHER AIR-TREATING DEVICES SPECIALLY ADAPTED FOR PASSENGER OR GOODS SPACES OF VEHICLES
    • B60H1/00Heating, cooling or ventilating [HVAC] devices
    • B60H1/00642Control systems or circuits; Control members or indication devices for heating, cooling or ventilating devices
    • B60H1/0065Control members, e.g. levers or knobs
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60HARRANGEMENTS OF HEATING, COOLING, VENTILATING OR OTHER AIR-TREATING DEVICES SPECIALLY ADAPTED FOR PASSENGER OR GOODS SPACES OF VEHICLES
    • B60H3/00Other air-treating devices
    • B60H3/0007Adding substances other than water to the air, e.g. perfume, oxygen
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F25REFRIGERATION OR COOLING; COMBINED HEATING AND REFRIGERATION SYSTEMS; HEAT PUMP SYSTEMS; MANUFACTURE OR STORAGE OF ICE; LIQUEFACTION SOLIDIFICATION OF GASES
    • F25DREFRIGERATORS; COLD ROOMS; ICE-BOXES; COOLING OR FREEZING APPARATUS NOT OTHERWISE PROVIDED FOR
    • F25D3/00Devices using other cold materials; Devices using cold-storage bodies
    • F25D3/02Devices using other cold materials; Devices using cold-storage bodies using ice, e.g. ice-boxes
    • F25D3/06Movable containers
    • F25D3/08Movable containers portable, i.e. adapted to be carried personally
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60HARRANGEMENTS OF HEATING, COOLING, VENTILATING OR OTHER AIR-TREATING DEVICES SPECIALLY ADAPTED FOR PASSENGER OR GOODS SPACES OF VEHICLES
    • B60H3/00Other air-treating devices
    • B60H3/0007Adding substances other than water to the air, e.g. perfume, oxygen
    • B60H2003/0042Adding substances other than water to the air, e.g. perfume, oxygen with ventilating means for adding the substances

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Physics & Mathematics (AREA)
  • Thermal Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Sustainable Development (AREA)
  • Sustainable Energy (AREA)
  • Chemical & Material Sciences (AREA)
  • Combustion & Propulsion (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

提供一种方法,用于证明:即使在时间戳信息中包含的公开密钥证明书的有效期限后、或者在加密算法和密钥处于危险状态之后,在过去时间戳信息曾是有效的。在由客户端装置(100)、时间戳信息发布装置(102)、认证局(104)、和验证服务器(110)构成的系统中,服务器(110),具有:由客户端装置(100)接收请求时间戳信息验证的消息并验证时间戳信息的单元;在第1验证失败时、检索所保存的验证记录的单元;对被判断为以前验证完了的时间戳信息的验证记录的数据认证数据进行验证的单元;在第2验证成功时、将第2验证结果作为验证应答消息进行发送的单元。

Description

时间戳服务系统和时间戳信息验证服务器及计算机·软件
技术领域
本发明涉及一种保证电子数据的存在时刻和其后的数据的完整性的时间戳技术,特别涉及一种对时间戳信息的准确性进行验证的技术。
背景技术
伴随高度信息化通信网络社会的发展的电子数据的增多,如何确保比纸面文档较容易被篡改的电子数据的原本性就变得十分重要。基于这样的背景,证明电子数据的存在时刻和其数据有无篡改的时间戳技术和时间戳服务十分引人注目。时间戳服务,是被称为TSA(Time Stamping Authority)的可信赖的第3方机构所提供的服务。服务利用者,向TSA发送消息摘要值(messagedigest),该消息摘要值是时间戳对象的电子数据的固有的特征量。TSA,由参考该消息摘要值和可信赖的时刻源,生成通过加密技术将参照的时刻信息结合起来的时间戳令牌,并返回给利用者。利用者通过对收到的时间戳令牌(token)(时间戳信息)和电子数据进行验证,能够确认该电子数据的存在时刻和有无篡改(例如,参照非专利文献3)。
时间戳信息的验证方法,依赖于时间戳信息的生成方法(例如,参照非专利文献1,非专利文献4,非专利文献5)。例如,如果是被付与了数字签名的时间戳信息,通过验证该数字签名来进行时间戳信息的验证。此外,如果是用链路令牌(link token)方法生成的时间戳信息,要访问能够对包含在该时间戳信息中的链路信息的准确性进行验证的TSA,故要验证时间戳信息的准确性。
在使用现有的数字签名的时间戳技术中,有以PKI技术(例如,非专利文献2)为前提的技术(例如专利文献1,非专利文献1,非专利文献4)。在认证局发布的TSA的公开密钥证明书中,包含了TSA的主体名和为了验证在时间戳信息中包含的数字签名而使用的公开密钥。在验证时间戳时,首先确认TSA的公开密钥证明书的有效性。在该确认中,要进行公开密钥证明书的有效期限的验证、公开密钥证明书的失效状态的验证和被付与给公开密钥证明书的认证局的数字签名的验证等。只有在确认了该有效性的情况下,才使用该密钥来进行时间戳的数字签名的验证。在将公开密钥证明书的有效性判断为无时,该时间戳信息的验证为失败。
此外,作为公开密钥证明书有效期限后的对策,还有在数字签名有效时间内再次付与新的数字签名的方法(例如,参照非专利文献6),该新的数字签名,使用了与以前不同的加密算法和密钥信息。在此,在签名文档中使用的加密算法和密钥处于危险状态之前,对签名文档和验证信息(公开密钥证明书信息和证明书失效列表信息)适用被称为档案库(archive)时间戳的RFC3161标准的时间戳,并生成被称为长期签名格式的电子签名数据。进而,在该档案库时间戳中使用的算法和密钥处于脆弱状态之前,对签名文档、验证信息、以前的档案库时间戳适用更新的档案库时间戳。
【专利文献1】特表2003-524348号公报(第33-34页、第8图)
【专利文献2】特开2001-331104号公报
【专利文献3】特开2001-331105号公报
【非专利文献1】C.Adams,其它3人,RFC3161,InternetX.509Public KeyInfrastructure Time-Stamp Protocol(TSP),[online],2001年8月,[平成16年7月8日检索],因特网URL:http://www.ietf.org/rfc/rfc3161.txt
【非专利文献2】カ一ライル·アダムズ+ステ一ブ·ロイド著,鈴木優一译,《PKI公開鍵インフラストラクチヤの概念、標準、展開》ピアソン·エデケ一ション出版,2000年7月15日,P.41-52
【非专利文献3】ISO/IEC 18014-1,《information technology-Securitytechniques-Time-stamping services-Part 1:Framework》,2002年10月1日
【非专利文献4】ISO/IEC 18014-2,《information technology-Securitytechniques-Time-stamping services-Part 2:Mechanisms producing independenttokens》,2002年12月15日
【非专利文献5】ISO/IEC 18014-3,《information technology-Securitytechniques-Time-stamping services-Part 3:Mechanisms producing linked tokens》,2004年2月9日
【非专利文献6】D.Pinkas,其它2人,RFC3126,RFC-3126 ElectronicSignature Formats for long term electronic signatures,[online],2001年9月,[平成16年7月8日检索],因特网URL:http://www.ietf.org/rfc/rfc3126.txt
在对使用基于现有的PKI技术数的字签名的时间戳信息进行验证的情况下,首先,要验证TSA公开密钥证明书。此时,当公开密钥证明书被判断为无效时,则验证失败,而不能够证明时间戳对象的电子数据的存在时刻或有无篡改。例如,超过公开密钥证明书的有效期限之后,认证局不保证在该公开密钥证明书中记载的、TSA主体名和公开密钥的相互关联,也不进行该公开密钥证明书的失效状态(证明书失效列表信息)的管理和公布。因此,比如,即使是签名当时为有效的数字签名,当过了该公开密钥证明书的有效期限时,存在该签名的可信度大幅度丧失这样的问题。此外,基于长期签名形式的电子签名,存在有每个时间戳适用的数据量会变大,和再签名运用的所需时间比较大这样的问题。因此,期望改善时间戳信息验证技术。
发明内容
本发明是为了解决上述问题而设计的,提供即使在时间戳信息中包含的公开密钥证明书的有效期限后、或者在时间戳信息中使用的加密算法或密钥处于危险状态之后,证明在过去时间戳信息曾是有效的时间戳信息验证服务器装置和时间戳信息验证方法。
本发明还提供不增大时间戳信息的数据量、而长期保证时间戳信息的真实性的时间戳信息验证服务器装置和时间戳信息验证方法。
本发明,其一种形态,为由在通信网络中相互连接的一个以上的客户装置、一个以上的时间戳信息发布装置、一个以上的认证局装置、和一个以上的时间戳信息验证服务器装置构成的时间戳服务系统,进行时间戳信息的准确性的验证的时间戳信息验证服务器装置,当从客户端装置收到请求时间戳信息的验证的信息时、验证信息内的时间戳信息,当验证成功时、生成验证结果,并在生成该验证记录的同时,生成对验证记录的数据认证信息,保存该认证数据和验证记录,此后,将验证结果作为验证应答消息向客户端装置发送。此外,在验证失败的情况下,检索保存的验证记录,如果是被判断为在以前验证完了的时间戳信息,在特别指定相应的验证记录的同时,验证该验证记录的数据认证数据,当验证成功时,生成包含过去的验证结果的验证结果,生成该验证记录的同时生成对验证记录的数据认证信息,保存该认证数据和验证记录,此后,将验证结果作为验证应答消息向客户端装置发送。
根据本发明,即使是过了有效期限的时间戳信息,如果是在有效期间内进行过验证的时间戳信息,由于使用提高了可靠性的验证记录,就可以在不增大时间戳信息的数据量的情况下,可以主张依据过去的验证结果的时间戳信息的准确性。
附图说明
图1是实施例1的系统结构图;
图2是实施例2的系统结构图;
图3是表示在时间戳信息验证服务器装置中的时间戳信息验证动作的流程图的一个例子的说明图;
图4是时间戳信息数据的构造的一个例子的说明图;
图5是验证记录数据的构造的一个例子的说明图;
图6是验证记录管理数据表的一个例子的说明图;
图7是表示时间戳信息的验证结果的画面的一个例子的说明图;
图8是实施例3的系统结构图;
图9是表示在时间戳信息验证服务器装置中另一个时间戳信息验证动作的流程图的一个例子的说明图;
图10是表示再评价验证记录的动作的流程图的一个例子的说明图;
图11是存储再评价作业表的一个例子的说明图;
图12是更新验证记录的数据结构的一个例子的说明图;
图13是表示以验证记录的再评价为基础的时间戳信息的验证结果画面的一个例子的说明图。
具体实施方式
下面,对本发明的实施方式进行说明。
以下,对于本发明的时间戳服务系统和时间戳信息验证服务器装置的实施例,用图进行详细地说明。
对实施例1进行说明。图1表示本实施例的时间戳服务系统结构。时间戳服务系统由多个客户端装置100、一个以上的时间戳信息发布装置102、一个以上的认证局装置104、一个以上的时间戳信息验证服务器系统110、和连接这些装置及系统的通信网络150构成。
客户端装置100,是为了取得针对合同书或申请书等的电子数据,或者,通信日志或系统日志等的监查日志数据的时间戳信息,向时间戳信息发布装置102发送请求的客户端装置。此外,该客户端装置100为了确认时间戳信息的准确性、向时间戳信息验证服务器系统110委托验证。
时间戳信息发布装置102,是接受客户端装置100的请求并发送时间戳信息的装置。这些时间戳信息发布装置也可以分别安装独自的时间戳方法。此外,该装置,提供依赖于使用的时间戳方法的时间戳信息的验证功能。例如,生成链路令牌方法的时间戳信息的时间戳信息发布装置102-B,提供验证生成的链路令牌方法的时间戳信息的功能。
认证局装置104,是在验证使用PKI技术的数字签名时利用的可靠性高的服务装置。具体地说,由发布公开密钥证明书的认证局单元,公开公开密钥证明书失效列表的储存库(repository)单元,和应答公开密钥证明书的有效性的OCSP响应站单元等构成。认证局装置104,对时间戳信息验证服务器系统110提供随时服务。
时间戳信息验证服务器系统110,由一个以上的时间戳信息验证前台服务器装置114、一个以上的证明书验证服务器装置116、网络装置112、和连接这些装置的局域网络152构成。时间戳信息验证服务器装置110,通过网络装置112连接通信网络150。
时间戳信息验证前台服务器装置114,当接受从客户端装置发送的时间戳信息请求消息时,向证明书验证服务器装置116委托在时间戳信息中包含的公开密钥证明书的有效性确认。证明书验证服务器装置116,访问认证局装置104,当确认公开密钥证明书的有效性时,向时间戳信息验证前台服务器装置114返回其结果。时间戳信息验证前台服务器装置114,使用在有效性被确认过的公开密钥证明书中所包含公开密钥,对在时间戳信息中包含的数字签名进行验证。验证步骤等在后面陈述。
关于实施例2,用图2进行说明。本实施例与实施例1比较,在用一个装置实施时间戳信息验证服务器系统这一点上有所不同。时间戳信息验证服务器装置210,具备:时间戳信息验证请求接受部212、时间戳信息验证部214、和时间戳信息验证记录管理部216这样的处理单元,并具有保密(security)数据218,验证记录管理数据220。
时间戳信息验证请求接受部212,接受从客户端装置100发送的时间戳信息验证请求。时间戳信息验证部214,进行对在时间戳信息中包含的公开密钥证明书的有效性的确认、对在时间戳中包含的数字签名的验证。时间戳信息验证记录管理部216,进行时间戳信息验证部214执行的时间戳信息验证处理记录的生成或向验证记录管理数据220的保管等的数据管理。
保密数据218,存储有时间戳信息验证服务器装置210所具有的公开密钥证明书数据、私有密钥数据、和认证局装置104的本身签名证明书数据。此外,在该保密数据218中,也可以存储利用认证局装置104的服务而取得的信息(例如,公开密钥证明书的失效列表)。
令人满意的是,时间戳信息验证服务器装置210,是允许多个同时访问、具备拥有高速处理能力的网络连接装置的计算机。具体地说,是用大型计算机或持有多个中央处理器的工作站来实现。
此外,时间戳信息验证服务器装置210,为了对客户端装置100提供时间戳信息的验证服务,要求高的可靠性。因此,令人满意的是,使时间戳信息验证处理程序运转的平台系统,进行保密对策。具体地说,最好是进行防止对文件系统的非法访问或通过网络的破坏(crack)行为的对策的OS。进而,从公开密钥证明书数据或私有密钥数据等保密的观点来看,希望由抗篡改(damper)性的硬件方面管理重要的数据。
时间戳信息发布装置102或认证局装置104,也采用与时间戳信息验证服务器装置210一样的平台。
客户端装置100,可以使用通用的个人计算机来实现,该个人计算机具有:中央处理器、键盘或鼠标等的输入装置、硬盘或RAM等的存储装置、CRT显示器、液晶显示器或打印机等的输出装置、和通信用网络装置。当然不局限于个人计算机,如果是具备针对用户的输入装置和输出装置、以及通信装置的计算机也是可以的。
通信网络150,可以用公众网、因特网、ISDN网等的有线网或利用移动通信基站、通信用人工卫星的无线网等通信网来实现。
此外,在时间戳服务系统中,在通过通信网络150的装置间的通信时,也可以执行防止装置的冒充、通信数据的篡改、通信数据的盗听等的对策。这些可以通过利用SSL(Secure Sockets Layer)通信技术来实现。
以上各装置的各功能和各处理部,通过各自的中央处理器执行在存储装置中所存储的程序,来具体化。此外,各程序既可以预先存储在各存储装置中,根据需要,也可以通过该装置可利用的、可以装卸的存储媒体和作为通信媒体的通信网络或在通信网络上传送的载波从其它装置导入。
图3是表示时间戳信息验证服务器装置110验证时间戳信息的的步骤的流程图的一个例图,并对实施例2进行说明,而在实施例1中也可以是一样的。首先,时间戳信息验证服务器装置210,从客户端装置100接受时间戳信息验证委托消息(步骤302)。
在时间戳信息验证委托消息中,至少含有后述的时间戳信息数据。此外,也可以含有对应该时间戳信息的电子数据。
此外,也可以用周知的格式形式对与时间戳信息数据对应的电子数据成为一体来进行编码。例如,也可以用应用程序独自的数据形式或XML(Extensible Markup Language)形式,将与时间戳信息对应的电子数据进行编码。与这些的编码方法相关的信息,可以在客户端装置100和时间戳信息验证服务器装置210之间的通信协议中表示。例如,可以将显示编码形式的信息包含在HTTP(Hyper Text Transfer Protocol)的内容头中。
时间戳信息验证服务器装置210,根据接受的验证委托消息执行验证处理(步骤304)。验证内容的例子如下所述。通过执行这些验证处理对时间戳信息的准确性进行判定。
(1)利用对在保密数据218中存储的公开密钥证明书的失效列表,或者认证局装置104的服务,对在时间戳信息中包含的公开密钥证明书的有效性进行确认。
(2)使用在确认过有效性的公开密钥证明书中包含的公开密钥,对时间戳信息的数字签名进行验证。
(3)如果含有其它的附有签名的数据,用与上述相同的方法来验证。
(4)在时间戳信息验证请求消息内中含有与时间戳信息对应的电子数据的情况下,用相应的散列函数求得电子数据的消息摘要值,确认该值是否与在时间戳信息中包含的消息摘要值相同。
此外,验证内容不仅限于这些,也可以追加用于确认时间戳信息的可靠性的验证项目。例如,为了确认在时间戳信息中包含的时刻信息的可靠性,也可以进行参照在时间戳信息中包含的数据项目间的一致性的确认和可信赖的外部数据的确认或验证。还可以进行关于在时间戳信息中使用的加密算法或密钥的安全性的确认。进而,时间戳信息验证服务器装置210,作为验证结果,也可以使用由其它的时间戳信息验证服务器装置210进行过的验证结果。
在步骤306中,在步骤304的验证成功的情况下(时间戳信息具有准确性),生成时间戳信息的验证结果(步骤308)。此后,生成显示验证处理的记录的验证记录,同时,生成针对该验证记录的数据认证信息(步骤310、步骤312)。最后,保存验证记录和数据认证信息,向客户端装置100返回验证结果(步骤314、步骤316)。
在步骤306中,在步骤304的验证失败的情况下(时间戳信息不具有准确性),检索存储的验证记录(步骤320)。在步骤322中当判断为过去已经验证过时,特别指定相应的验证记录,此后,进行与验证记录附加了对应关系数据认证信息的认证(第2验证),确认验证记录的真实性(步骤324)。当验证记录的真实性被确认、认证成功时,生成包含过去的验证结果的时间戳信息的验证结果(步骤308)。此时,至少含有最老的过去的验证结果。此后,生成显示验证处理的记录的验证记录(310),同时,生成对于该验证记录的数据认证信息(步骤312)。最后,保存验证记录和数据认证信息(步骤314),向客户端装置100返回验证结果(步骤316)。
在步骤322中,当判断为过去的验证记录不存在时,生成不含有过去的验证结果的时间戳信息的验证结果(步骤308)。此后,生成显示验证处理的记录的验证记录(步骤310),同时,生成对于该验证记录的数据认证信息(步骤312)。最后,保存验证记录和数据认证信息(步骤314),向客户端装置100返回验证结果(步骤316)。
图4是时间戳信息的一个例子。时间戳信息400,由以下的数据项目构成:用于固有地识别时间戳信息的时间戳识别符字段402;作为时间戳对象的电子数据的消息摘要值字段404;在时间戳生成时参考可信赖的时刻信息而导出的时刻信息字段406;用于存储TSA的名称、TSA的公开密钥证明书、TSA的属性证明书、和时间戳对象的电子数据等的附加信息字段408;和认证信息字段410。认证信息字段410,存储比认证信息字段更上侧存在的用于数据项目群的数据认证的数字签名。此外,为了保证长期的数据认证,也可以使用在专利文献2和专利文献3等中所公示的、利用历史信息的数字签名方法(滞后(hysteresis)签名)。进而,为了简便也可以使用用于数据认证的散列函数。
图5是验证记录的一个例子。验证记录500,由以下字段构成:用于固有地识别验证记录的验证记录识别符字段502;存储时间戳信息的实体(例如,时间戳信息的二进制数据)的时间戳信息字段504;存储为确认验证时的公开密钥证明书的有效性所必要的证明书失效列表或OCSP应答等的信息的公开密钥证明书有效性确认信息字段506;显示执行验证处理的时刻的验证时刻字段508;和存储时间戳信息的验证结果的验证结果信息字段510。
图6是验证记录管理数据220的表例。验证记录管理表600具有以下4栏(column)。验证记录数据栏602,存储验证记录数据500的二进制数据。在数据认证数据栏604中,存储对于验证记录的数据认证数据。时间戳固有信息606,存储用于固有地指定时间戳的信息。例如,譬如说,存储时间戳信息识别符402、时间戳的发布者的DN(Distinguished Name)、时间戳的固有的系列(serial)序号、和时间戳信息的消息摘要值。验证记录登录日期时间栏608,表示作为验证记录数据220登录生成的验证记录的日期时间。
图7是在接收了时间戳信息验证服务器装置210返回的验证结果信息的客户端装置100的显示器上显示的验证结果画面700的例图。验证结果画面700由多个显示项目构成。时刻信息字段702,显示在时间戳信息中包含的时刻信息。显示UTC(Universal Coordinate Time)或者,变换成考虑了时区的国家时刻的值。消息摘要值字段704,显示在时间戳信息中包含的时间戳对象的电子数据的消息摘要值。验证时刻字段706,表示时间戳信息验证服务器装置的验证处理执行时刻。验证结果字段708,表示上述验证时刻中的时间戳信息验证结果。在该例中,由于判断为已经过了TSA的公开密钥证明书的有效期,所以时间戳验证结果NG(No Good),即主张时间戳信息没有准确性。验证记录验证结果的过去验证时刻字段710,表示被保管在验证记录中的在该时间戳信息的过去的验证中的验证时刻。进而,验证记录验证结果的过去验证结果字段712,表示在上述过去验证时刻中的验证结果。这样,即使是有效期已过的时间戳信息,如果是在有效期中进行过验证的时间戳信息,通过使用验证记录,可以主张基于过去的验证结果的时间戳信息的准确性。
此外,在包含有多个过去的验证结果的情况下,在画面上显示对应各自的验证结果的标签(tab)状的GUI。操作客户端装置100的利用者,使用鼠标等输入装置,选择标签,能够阅览相应的过去验证时刻和验证结果。
对实施例3进行说明。图8是时间戳信息验证装置210的另一个实施方式。时间戳信息验证装置210,与实施例2(参考图2)进行比较,追加验证记录再评价部217和再评价作业数据222。验证记录再评价部217,根据在再评价作业数据222中存储的作业定义、对验证记录数据进行再评价。
图9表示在追加了验证记录再评价部217和再评价作业数据222的情况下的时间戳信息验证装置210的时间戳信息验证处理步骤。本处理内容,除下面一点与图3所示的流程图相同,将900的符号置换成300,这样就可以对应。
在图9中,追加后还不对应的是符号915。时间戳信息验证服务器装置210,在步骤914中保存验证记录,在步骤915中生成再评价作业、并进行登录。
此外,所谓再评价作业,是用于日后验证在验证时刻进行过的验证内容的作业程序。例如,由于存在从公开密钥证明书失效过程到实际的失效处理·失效列表公开的时间差,所以,在验证时间点取得的公开密钥证明书失效列表中,不能完全保证在时间戳信息中包含的公开密钥证明书的失效状态。因此,为了确定验证时间点的公开密钥证明书的失效状态,有必要参照在日后发布的公开密钥证明书失效列表。
图10是验证记录的再评价处理步骤例的流程图。验证记录的再评价处理,作为时间戳信息验证装置的后台处理始终运转,或者,1日1次定期地运转。
在步骤1002中,取得定义了应执行作业的再评价记录。在再评价记录中,由于包含作业动作日期时间信息,所以,根据该信息,能判断是否应执行处理作业。例如,具有比现在时刻更早的作业动作日期时间的,成为动作对象。其次,在步骤1004中,特别指定在作为再评价对象数据的公开密钥证明书数据中包含的公开密钥证明书失效列表分发点,接下来,访问认证局装置104,取得公开密钥证明书失效列表(步骤1006)。在步骤1008中,根据取得的公开密钥证明书失效列表,确认成为再评价对象的公开密钥证明书的有效性(步骤1008),在生成再评价数据的同时,更新验证记录(步骤1010,1012)。其次,生成针对更新的验证记录的数据认证信息(步骤1014),与验证记录一起进行保存(步骤1016)。此外,在步骤1004和步骤1006中,根据公开密钥证明书失效列表分发点取得公开密钥证明书失效列表,在步骤1008中确认了公开密钥证明书的有效性,但也可以用其他的方法。例如,取得在公开密钥证明书中记载的机构信息访问,也可以连接到该信息所表示的站点后来确认公开密钥证明书的有效性。此外,关于曾经一度执行过的再评价作业的记录在再评价后就被消除。
图11是在再评价作业数据中存储的再评价记录的例子。再评价作业可以作为由定义的多个记录构成的数据库表来实现。验证记录识别符·栏1102,存储有用于特别指定验证记录的固有识别符。作业动作日期时间·栏1104,表示再评价作业应起动的时刻。该时刻,在验证成为再评价对象的公开密钥证明书时,设定为比在所使用的公开密钥证明书失效列表中包含的下一次更新日(Next Update)更靠后的日期。如果Next Update是2003年12月22日8时59分59秒,例如,在其上追加1秒后的值是2003年12月22日9时00分00秒。再评价数据栏1106,存储有应再评价公开密钥证明书数据。
图12是更新过的验证结果数据的例子。验证记录数据1200,作为更新过的信息,追加了存储再评价时刻的再评价时刻字段1202和表示再评价结果的再评价结果信息字段1204。
图13是在基于验证记录再评价的客户端装置中所显示的验证结果画面的例子。验证记录验证结果的再评价时刻字段1302,表示进行再评价的时刻。此外,验证记录验证结果的过去验证结果字段1304,表示基于再评价结果的验证结果。在该例中,由于公开密钥证明书的再评价结果是有效的,所以,作为被确定的验证结果,将过去验证结果显示为OK(确定)。这样,即使是有效期已过的时间戳信息,如果是趁有效时进行过验证的时间戳信息,通过使用由再评价进一步提高了可靠性的验证记录,就可以主张根据过去的验证结果时间戳信息的准确性。
此外,在本发明中,作为验证请求从客户端装置发送的时间戳信息数据规模始终一定,不言而喻,亦即不随经过时间而增大。
像在以上的实施例中说明过的那样,本发明,在由一个以上的客户端装置、一个以上的时间戳信息发布装置、一个以上的认证局装置和进行时间戳信息的准确性验证的一个以上的时间戳信息验证服务器装置构成,并用通信网络将上述这些装置相互连接的时间戳服务系统中,是上述时间戳信息验证服务器装置、具有以下单元的时间戳服务系统:第1验证单元,用于由上述客户端装置接收请求时间戳信息验证的消息并验证该消息内的时间戳信息;第2检索单元,用于在第1验证失败时、检索保存的验证记录;第2验证单元,用于对被判断为以前验证完了的时间戳信息特别指定相应的验证记录,同时,验证该验证记录的数据认证数据;在第2验证成功时,生成包含过去的验证结果的第2验证结果的单元;在生成第2验证记录的同时、生成针对第2验证记录的第2数据认证信息的单元;保存生成的第2认证数据和第2验证记录的单元;和将第2验证结果作为验证应答消息向上述客户端装置发送的单元。
此外,本发明,在用通信网络将客户端装置、时间戳信息发布装置、和认证局装置连接起来,进行时间戳信息的准确性验证的时间戳信息验证服务器装置中,是具有以下单元的时间戳信息验证服务器装置:第1验证单元,用于由上述客户端装置接收请求时间戳信息验证的消息并验证该消息内的时间戳信息;第2检索单元,用于在第1验证失败时、检索保存的验证记录;第2验证单元,用于对被判断为以前验证完了的时间戳信息特别指定相应的验证记录,同时,验证该验证记录的数据认证数据;在第2验证成功时、生成包含过去的验证结果的第2验证结果的单元;在生成第2验证记录的同时、生成针对第2验证记录的第2数据认证信息的单元;保存生成的第2认证数据和第2验证记录的单元;和将第2验证结果作为验证应答消息向上述客户端装置发送的单元。
并且,本发明是,在含有过去的验证结果的第2验证结果中,在时间戳信息的过去验证结果中至少含有验证时刻最老的结果的时间戳信息验证服务器装置。
进而,本发明是,在第2验证记录中,包含:第2时间戳信息、第2公开密钥证明书有效性确认信息、第2验证时刻、或第2验证结果信息的时间戳信息验证服务器装置。
此外,本发明是,针对第2验证记录的第2数据认证信息是数字签名,而该数字签名是以利用签名历史的数字签名方法所生成的签名的时间戳信息验证服务器装置。
并且,本发明,是具有下述单元的时间戳信息验证服务器装置:即,由上述客户端装置接收请求时间戳信息验证的消息并验证该消息内的时间戳信息、而在第1验证成功时生成第1验证结果的单元;在生成第1验证记录的同时、生成针对第1验证记录的第1数据认证信息的单元;保存生成的第1认证数据和第1验证记录的单元;和将第1验证结果作为验证应答消息向上述客户端装置发送的单元。
再者,本发明是,具有在上述第1验证成功时、生成再评价作业并登录的单元的时间戳信息验证服务器装置。
另外,本发明是,上述再评价作业是对在时间戳信息中包含的公开密钥证明书的有效性进行再评价的时间戳信息验证服务器装置。
并且,本发明是,上述再评价作业动作的契机,是在公开密钥证明书的有效性被确认过时、在使用的公开密钥证明书失效列表中所包含的下一次更新日期时间以后的时间戳信息验证服务器装置。
再者,本发明是,存储在用通信网络与客户端装置、时间戳信息发布装置、和认证局装置相连接,并进行时间戳信息的准确性验证的时间戳信息验证服务器装置中的计算机·软件,它是由让上述时间戳信息验证服务器装置实现下述功能的程序所构成,该功能包含:第1验证功能,用于由上述客户端装置接收请求时间戳信息验证的消息并验证该消息内的时间戳信息;第2检索功能,用于在第1验证失败时、检索保存的验证记录;第2验证功能,用于对被判断为以前验证完了的时间戳信息特别指定相应的验证记录,同时,验证该验证记录的数据认证数据;在第2验证成功时、生成包含过去的验证结果的第2验证结果的功能;生成第2验证记录的同时、生成针对第2验证记录的第2数据认证信息的功能;保存生成的第2认证数据和第2验证记录的功能;和将第2验证结果作为验证应答消息向上述客户端装置发送的功能。

Claims (8)

1.一种时间戳服务系统,其由客户端装置、时间戳信息发布装置、认证局装置、和进行时间戳信息的准确性检验的时间戳信息验证服务器装置构成,并由通信网络将这些装置相互连接起来,其特征在于,
上述时间戳信息验证服务器装置,
具有以下单元:
第1验证单元,用于由上述客户端装置接收请求时间戳信息的验证的消息并验证该消息内的时间戳信息;
在第1验证成功时,生成第1验证结果的单元;
在生成第1验证记录的同时,生成针对第1验证记录的第1数据认证信息的单元;
保存生成的该第1数据认证信息和上述第1验证记录的单元;
将上述第1验证结果作为第1验证应答消息来发送给上述客户端装置的单元;
检索单元,用于在上述第1验证失败时、检索所保存的验证记录;
第2验证单元,用于对被判断为以前验证完了的时间戳信息,特别指定相应的验证记录,同时,验证该验证记录的数据认证信息;
在第2验证成功时,生成包含过去的验证结果的第2验证结果的单元;
在生成第2验证记录的同时,生成针对该第2验证记录的第2数据认证信息的单元;
保存生成的该第2数据认证信息和上述第2验证记录的单元;和
将上述第2验证结果,作为第2验证应答消息向上述客户端装置发送的单元。
2.一种时间戳信息验证服务器装置,其用通信网络与客户端装置、时间戳信息发布装置、和认证局装置相连接,进行时间戳信息的准确性的验证,其特征在于,
具有以下单元:
第1验证单元,用于由上述客户端装置接收请求时间戳信息的验证的消息并验证该消息内的时间戳信息;
在第1验证成功时,生成第1验证结果的单元;
在生成第1验证记录的同时,生成针对第1验证记录的第1数据认证信息的单元;
保存生成的该第1数据认证信息和上述第1验证记录的单元;
将上述第1验证结果作为第1验证应答消息来发送给上述客户端装置的单元;
检索单元,用于在第1验证失败时,检索所保存的验证记录;
第2验证单元,用于对被判断为以前验证完了的时间戳信息,特别指定相应的验证记录,同时,验证该验证记录的数据认证信息;
在第2验证成功时,生成包含过去的验证结果的第2验证结果的单元;
在生成第2验证记录的同时,生成针对该第2验证记录的第2数据认证信息的单元;
保存已生成的该第2数据认证信息和上述第2验证记录的单元;和
将上述第2验证结果作为验证应答消息向上述客户端装置发送的单元。
3.根据权利要求2所述的时间戳信息验证服务器装置,其特征在于,
在包含上述过去的验证结果的第2验证结果中,至少包含时间戳信息的过去的验证结果中验证时刻最老的验证结果。
4.根据权利要求2所述的时间戳信息验证服务器装置,其特征在于,
在第2验证记录中,包含:第2时间戳信息、第2公开密钥证明书有效性确认信息、第2验证时刻,或第2验证结果信息。
5.根据权利要求2所述的时间戳信息验证服务器装置,其特征在于,
针对上述第2验证记录的第2数据认证信息是数字签名,该数字签名是以利用了签名历史的数字签名方法而生成的。
6.根据权利要求2所述的时间戳信息验证服务器装置,其特征在于,
具有在上述第1验证成功时、生成再评价作业并进行登录的单元。
7.根据权利要求6所述的时间戳信息验证服务器装置,其特征在于,
上述再评价作业,是对在时间戳信息中所包含的公开密钥证明书的有效性进行再评价。
8.根据权利要求7所述的时间戳信息验证服务器装置,其特征在于,
上述再评价作业动作的契机,是在确认了公开密钥证明书的有效性时、在所使用的公开密钥证明书失效列表中所包含的下一次的更新日期时间以后。
CN200510002175A 2004-10-07 2005-01-14 时间戳服务系统和时间戳信息验证服务器及计算机·软件 Expired - Fee Related CN100593921C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004294904 2004-10-07
JP2004294904A JP4302035B2 (ja) 2004-10-07 2004-10-07 タイムスタンプサービスシステム及びタイムスタンプ情報検証サーバ装置並びにコンピュータ・ソフトウエア

Publications (2)

Publication Number Publication Date
CN1758586A CN1758586A (zh) 2006-04-12
CN100593921C true CN100593921C (zh) 2010-03-10

Family

ID=36376901

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200510002175A Expired - Fee Related CN100593921C (zh) 2004-10-07 2005-01-14 时间戳服务系统和时间戳信息验证服务器及计算机·软件

Country Status (3)

Country Link
JP (1) JP4302035B2 (zh)
KR (1) KR100697132B1 (zh)
CN (1) CN100593921C (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4640287B2 (ja) * 2006-07-27 2011-03-02 村田機械株式会社 電子文書管理装置および電子文書管理プログラム
JP5533380B2 (ja) * 2010-07-14 2014-06-25 富士ゼロックス株式会社 情報処理プログラム及び情報処理装置
CN102082796B (zh) * 2011-01-20 2014-04-09 北京融易通信息技术有限公司 一种基于http的产生会话密钥的方法及系统
JP5700423B2 (ja) * 2011-02-23 2015-04-15 セイコーインスツル株式会社 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム
JP2013077188A (ja) * 2011-09-30 2013-04-25 Brother Ind Ltd 情報処理プログラム、情報処理装置、及び情報処理方法
JP5785875B2 (ja) * 2012-01-13 2015-09-30 株式会社日立製作所 公開鍵証明書の検証方法、検証サーバ、中継サーバおよびプログラム
JP6180355B2 (ja) * 2014-03-31 2017-08-16 セコム株式会社 署名検証装置
KR101729987B1 (ko) * 2015-01-13 2017-05-11 홍승은 온·오프라인 모바일 지불결제 인증 시스템 및 방법
KR20150029664A (ko) * 2015-02-26 2015-03-18 이명수 타임 스탬프 기반의 보안 코드를 이용하는 pg 서버 시스템 및 그 구동 방법
CN106230596A (zh) * 2016-07-26 2016-12-14 乐视控股(北京)有限公司 数字标记生成、验证方法和装置
CN108256297B (zh) * 2016-12-29 2020-07-14 北京博瑞彤芸文化传播股份有限公司 软件的试用授权验证方法
CN109726597B (zh) * 2018-12-29 2020-12-08 杭州趣链科技有限公司 基于区块链的可信时间戳系统
CN112092583A (zh) * 2020-09-09 2020-12-18 上海仙塔智能科技有限公司 车载香薰控制系统及车载香薰

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
KR20020020133A (ko) * 2000-09-08 2002-03-14 정규석 이동 단말에서 wap 브라우저를 이용한 공개키인증시스템 및 인증방법
KR100477578B1 (ko) * 2002-04-23 2005-03-18 서울통신기술 주식회사 홈네트워크의 정보 단말기 원격 관리 시스템 및 그 방법

Also Published As

Publication number Publication date
JP2006107247A (ja) 2006-04-20
CN1758586A (zh) 2006-04-12
KR100697132B1 (ko) 2007-03-20
JP4302035B2 (ja) 2009-07-22
KR20060031583A (ko) 2006-04-12

Similar Documents

Publication Publication Date Title
CN100593921C (zh) 时间戳服务系统和时间戳信息验证服务器及计算机·软件
US6304974B1 (en) Method and apparatus for managing trusted certificates
US6996711B2 (en) Certification validation system
US6105012A (en) Security system and method for financial institution server and client web browser
CA2417406C (en) Digital receipt for a transaction
EP1540881B1 (en) System and method for the transmission, storage and retrieval of authenticated documents
EP1243999B1 (en) Method and system for recovering and validating cryptographically signed digital data
JP4949232B2 (ja) 署名付きファイルに証明書をリンクする方法およびシステム
US8261336B2 (en) System and method for making accessible a set of services to users
WO2004105311A1 (en) Method and system for digitally signing electronic documents
AU2001277943A1 (en) Digital receipt for a transaction
US7340773B2 (en) Multi-stage authorisation system
KR100731491B1 (ko) 인증서 폐지목록 분산 관리 방법
EP3796613B1 (en) Techniques for repeat authentication
EP1180889A2 (en) Certificate validation system
KR101858653B1 (ko) 블록체인 데이터베이스 및 이와 연동하는 머클 트리 구조를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
CN111884811A (zh) 一种基于区块链的数据存证方法和数据存证平台
JP5159752B2 (ja) 通信データの検証装置及びそのコンピュータプログラム
JP2001306811A (ja) 保険契約システム
CN113128245A (zh) 一种企业链码的生成与管理方法
CN115189960A (zh) 一种将静态密码与动态口令相结合的认证方法
Helmich Public Key Infrastructures: A Panacea Solution?
Bechlaghem Light-weight PKI-Enabling through the Service of a Central Signature Server

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100310

Termination date: 20150114

EXPY Termination of patent right or utility model