CN1960256B - 用于时间戳更新的装置和程序 - Google Patents

用于时间戳更新的装置和程序 Download PDF

Info

Publication number
CN1960256B
CN1960256B CN200610144402.4A CN200610144402A CN1960256B CN 1960256 B CN1960256 B CN 1960256B CN 200610144402 A CN200610144402 A CN 200610144402A CN 1960256 B CN1960256 B CN 1960256B
Authority
CN
China
Prior art keywords
data
time stamp
proof
timestamp
stamp data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200610144402.4A
Other languages
English (en)
Other versions
CN1960256A (zh
Inventor
田中友也
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Publication of CN1960256A publication Critical patent/CN1960256A/zh
Application granted granted Critical
Publication of CN1960256B publication Critical patent/CN1960256B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

一种时间戳更新装置,包括:时间戳获得单元,其被配置为当输入证明对象数据时,将从证明对象数据计算的散列值传送到时间戳权威机构的装置,从时间戳权威机构的装置接收时间戳数据,将接收的时间戳数据与证明对象数据相关联,并且将它们存储在证据数据存储单元中;以及时间戳验证单元,其被配置为计算与证明对象数据相关联的时间戳数据的有效期的逻辑和,并且输出能够从验证的时间回溯的期间作为能够证实所述证明对象数据的期间。

Description

用于时间戳更新的装置和程序
相关申请的交叉引用
本申请基于并且要求提交于2005年11月4日的在先日本专利申请P2005-321526的优先权;将其全部内容在此引用作为参考。
技术领域
本发明涉及用于时间戳更新以能够基于从时间戳管理局的装置传送的时间戳数据来证实证明对象数据的装置和程序。
背景技术
随着近年来信息处理装置的发展,对取证(forensic)技术的需求增加了。取证提出了为事件响应和法律纠纷/诉讼进行电磁记录的证据保全和研究/分析,以及进行诸如电磁记录的篡改和毁坏的分析/数据收集等的一系列科学搜索方法和技术。在此,事件响应表示对于计算机和网络等之上的资源和环境的未授权使用、服务妨害、数据毁坏、非预期的信息泄漏等以及为实现它们而进行的活动(事件)等的响应。根据这种取证技术,通过确保正在被攻击的数字证据,能够以积极的方式保持计算机的安全。
作为这种取证的技术之一,提出了数字签名和时间戳。根据数字签名,能够指明电子数据的作者和内容。在另一方面,根据时间戳,能够证明该电子数据的存在时间。更具体地,通过存在性证明和完整性证明的每一个证明功能,时间戳提高了电子数据的证明力。存在性证明电子数据何时存在。完整性证明电子数据的内容是否是被篡改。
通过由具有RFC3161和ISO18014的授权的时间戳权威机构(TSA,Time Stamp Authority)的用于时间戳权威机构的装置发出的证书来证明时间戳。例如,当从将被通过散列函数证明的电子数据获得的散列值被传送到所述用于时间戳授权的装置时,基于接收到的散列值在用于时间戳授权的装置中生成关于时间证书等的信息并进行答复。当验证时,基于验证对象数据来计算所述散列值,并且对计算的散列值和包括在时间证书内的散列值进行比较。结果,如果两者一致,则证实验证对象数据此时存在,并且不是篡改的。
一般而言,存在自动执行数字签名的有效期的延长操作的方法(例如,日本专利公开公报2002-6739)。根据该方法,能够减少数字签名的重新签署的处理量。
此外,作为在长时间段内证明时间戳的方法,公开了通过长期有效的时间戳来进行证明的方法,以及通过反复延长有效时间戳的短有效期等进行长期来进行证明的方法(例如,搜索于2005年7月15日的“GUIDELINEOF TIME STAMP FOR LONG-RUN CERTIFICATION,”February,2005,Time business Forum(TBF),“URL:http://www.scat.or.jp/time/PDF/choukihosyouguidelineVer1.1.pdf”)。
然而,根据上面提及的后一种方法,存在一个问题,即当一个时间戳无效时,在由该时间戳证明的时间处的证明变为不可能。此时,即使证明对象数据不是篡改的,由于时间戳的不完整和泄漏,有在预定时间的存在性证明变得不可能的可能性。
从而,希望有确保能够长时间进行证明对象数据的存在性证明的方法。
发明内容
因此,本发明的目的在于,提供一种用于时间戳更新的装置和程序,其中所述时间戳能够长时间地对证明对象数据进行证明。
为了解决上述问题,本发明的第一个特征涉及用于时间戳更新的装置,该装置能够基于从时间戳权威机构的装置传送的时间戳数据来证实证明对象数据。根据第一个特征的时间戳更新装置包括:证据数据存储单元,其被配置为将所述证明对象数据与所述时间戳数据相关联,并且保存相关联的证明对象数据和时间戳数据;时间戳获得单元,其被配置为根据某个规定的定时(timing),将从包括了已与所述证明对象数据相关联的所述时间戳数据的封印对象数据计算的散列值传送到所述时间戳权威机构的装置,从所述时间戳权威机构的装置接收关于所述封印对象数据的时间戳数据,将所述获得的时间戳数据与所述证明对象数据相关联,以及将所述相关联的时间戳数据和证明对象数据存储在所述证据数据存储单元中;以及时间戳验证单元,其被配置为计算与所述证明对象数据相关联的所述时间戳数据的有效期的逻辑或(OR),并且输出能够从验证的时间回溯的期间作为能够证明所述证明对象数据的期间。
本发明的第二特征涉及一种用于时间戳更新的计算机可执行程序,该计算机可执行程序能够基于从时间戳权威机构的装置传送的时间戳数据来证实证明对象数据。根据本发明的第二特征的计算机可执行程序包括:在证据数据存储单元中,将所述证明对象数据与所述时间戳数据相关联,并且保存所述相关联的证明对象数据和时间戳数据;在时间戳获得单元中,根据某个规定的定时,将从包括了已与所述证明对象数据相关联的时间戳数据的封印对象数据计算的散列值传送到所述时间戳权威机构的装置,从所述时间戳权威机构的装置接收关于所述封印对象数据的时间戳数据,将所述获得的时间戳数据与所述证明对象数据相关联,以及将所述相关联的时间戳数据和证明对象数据存储在所述证据数据存储单元中;以及在时间戳验证单元中,计算与所述证明对象数据相关联的所述时间戳数据的有效期的逻辑或,并且输出能够从验证的时间回溯的期间作为能够证明所述证明对象数据的期间。
附图说明
图1是示出了包括根据本发明实施例的时间戳更新装置的信息系统的结构图;
图2是示出了根据本发明该实施例的时间戳更新装置的功能框图;
图3是用于解释根据本发明该实施例的时间戳更新装置的散列值的计算方法的示图;
图4是用于解释根据本发明该实施例的时间戳更新装置的时间戳保存数据的数据结构的例子和数据的例子的示图;
图5是用于解释根据本发明该实施例的时间戳更新装置的有效期的验证表数据的数据结构的例子和数据的例子的示图;
图6是用于解释由根据本发明该实施例的时间戳更新装置的时间戳验证单元进行的时间戳验证处理的流程图;
图7是用于解释由根据本发明该实施例的时间戳更新装置的时间戳验证单元进行的证明对象数据的存在性证明的示图;
图8是用于解释根据本发明该实施例的第一变型例的时间戳更新装置的散列值的计算方法的示图;
图9是示出了根据本发明该实施例的第二变型例的时间戳更新装置的功能框图;
图10是用于解释根据本发明该实施例的第二变型例的时间戳更新装置的散列值的计算方法的示图;
图11是用于解释根据本发明该实施例的第二变型例的时间戳更新装置的原始时间戳数据的数据结构的例子和数据的例子的示图;
图12是用于解释根据本发明该实施例的第二变型例的时间戳更新装置的重写时间戳数据的数据结构的例子和数据的例子的示图;
图13是用于解释由根据本发明该实施例的第二变型例的时间戳更新装置的时间戳验证单元进行的时间戳验证处理的流程图。
具体实施方式
下面将参考附图描述本发明的各种实施例。注意,在附图中,相同或类似的参考数字被应用于相同或相似的部分和元件,并且将忽略或简化对相同或相似部分和元件的描述。在本发明的实施例中,“证明”意指通过基于证明对象数据提供的时间戳数据来执行对作为文档数据和图像数据等的电子数据的证明对象数据的存在性证明和完整性证明。
根据本发明实施例的时间戳更新装置1被应用于如图1所示的信息系统。图1中所示的信息系统包括时间戳更新装置1,用户终端2,时间戳权威机构的第一装置3a,时间戳权威机构的第二装置3b,...,时间戳权威机构的第n装置3n。时间戳更新装置1和用户终端2通过诸如LAN的内部通信网络5连接,以能够互相通信。时间戳更新装置1通过内部通信网络5和诸如因特网的通信网络4与时间戳权威机构的第一装置3a,时间戳权威机构的第二装置3b,...,时间戳权威机构的第n装置3n相连接,以能够互相通信。
通过安装在通用计算机设备内的预定程序来实现所述时间戳权威机构的第一装置3a。根据来自时间戳更新装置1等的请求,时间戳权威机构的第一装置3基于来自输入的散列值的方式A来输出时间戳数据。时间戳权威机构的第一装置3a基于来自时间戳更新装置1等的请求输出公钥证书数据。时间戳权威机构的第二装置3b,...,时间戳权威机构的第n装置3n也类似于时间戳权威机构的第一装置3a。时间戳权威机构的第一装置3a,时间戳权威机构的第二装置3b,...,时间戳权威机构的第n装置3n可以以唯一的方式分别提供时间戳。
用户终端2是通用计算机。用户终端2是这样的终端,其生成证明对象数据,以通过由时间戳权威机构的第一装置3a,时间戳权威机构的第二装置3b,...,时间戳权威机构的第n装置3n发出的时间戳数据获得证明。通过将证明对象数据从用户终端2输入到时间戳更新装置1,使得证明对象数据的证明变得可能。
时间戳更新装置1是使得能够基于从时间戳权威机构的装置3a等传送的时间戳数据对证明对象数据进行证明的装置。由安装在通用计算机内的预定程序来实现时间戳更新装置1。如图2中所示,时间戳更新装置1包括密钥更新监视单元11,时间戳验证单元12,时间戳获得单元13,管理数据存储单元14,证据数据存储单元15,以及输入/输出(I/O)接口17。
密钥更新监视单元11检测时间戳权威机构的第一装置3a、时间戳权威机构的第二装置3b,...中的密钥的更新。密钥更新监视单元11包括第一监视模块11a,其监视时间戳权威机构的第一装置3a中的密钥更新;以及第二监视模块11b,其监视时间戳权威机构的第二装置3b中的密钥更新。第一监视模块11a定期地与时间戳权威机构的第一装置3a连接。类似地,第二监视模块11b定期地与时间戳权威机构的第二装置3b连接。当各时间戳权威机构的装置使用的密钥被检测到被更新时,第一监视模块11a和第二监视模块11b将密钥被更新通知给后面将描述的时间戳获得单元13。
时间戳验证单元12验证时间戳的验证数据,在有效期验证表数据14b内存储每个时间戳的有效期,计算与证明对象数据相关联的时间戳数据的有效期的逻辑或,并且然后输出能够从验证的时间回溯的期间作为能够证明所述证明对象数据的存在的期间。时间戳验证单元12包括第一验证模块12a和第二验证模块12b。第一验证模块12a从时间戳权威机构的第一装置3a获得公钥证书和证书废除列表(CRL)(即,有效期的验证表数据)。第二验证模块12b从时间戳权威机构的第二装置3b获得公钥证书和证书废除列表等。
时间戳获得单元13包括更新部分13c和新注册部分13d。
更新部分13c生成封印对象数据,其包括当密钥更新监视单元11检测到密钥被更新时已经与证明对象数据相关联的时间戳数据,并且然后将从生成的封印对象数据计算的散列值传送到检测到密钥更新的时间戳权威机构的第一装置3a或时间戳权威机构的第二装置3b。此外,更新部分13c从密钥被更新的时间戳权威机构的第一装置3a或时间戳权威机构的第二装置3b接收关于所述封印对象数据的时间戳数据15a,并且然后将接收到的时间戳数据15a存储在证据数据存储单元15中。
新注册部分13d生成封印对象数据,其包括当从用户终端2新输入对证明对象数据的证明请求时已经为所述证明对象数据提供的时间戳数据,并且然后将从生成的封印对象数据计算的散列值传送到时间戳权威机构的第一装置3a或时间戳权威机构的第二装置3b中的一个或两个。此外,新注册部分13d从时间戳权威机构的第一装置3a或时间戳权威机构的第二装置3b接收关于所述封印对象数据的时间戳数据15a,并且然后将接收到的时间戳数据15a与证明对象数据相关联,并且将其存储在证据数据存储单元15中。
另外,时间戳获得单元13包括第一获得模块13a和第二获得模块13b。在将散列值传送到时间戳权威机构的第一装置3a之后,第一获得模块13a接收时间戳数据。类似地,在将散列值传送到时间戳权威机构的第二装置3b之后,第二获得模块13b接收时间戳数据。
在本发明的实施例中,封印对象数据是基于证明对象数据生成的时间戳数据。更具体地,封印对象数据是第一次为证明对象数据提供时间戳时的证明对象数据,并且除此之外,封印对象数据是与证明对象数据相关联的最新的时间戳数据。如图3所示,多重地为证明对象数据提供时间戳。更具体地,反复提供时间戳,如,基于从证明对象数据A计算的散列值的时间戳S(A),基于从时间戳S(A)计算的散列值的时间戳S(S(A))......
第一监视模块11a、第一验证模块12a和第一获得模块13a是从/向时间戳权威机构的第一装置3a接收和发送预定形式的数据的接口模块。类似地,第二监视模块11b、第二验证模块12b和第二获得模块13b是从/向时间戳权威机构的第二装置3b接收和发送预定形式的数据的接口模块。
证据数据存储单元15在存储单元中存储从时间戳权威机构的第一装置3a和时间戳权威机构的第二装置3b获得的数据。证据数据存储单元15包括时间戳数据15a和公钥证书数据15b。时间戳数据15a是由时间戳获得单元13的新注册部分13d和更新部分13c从时间戳权威机构的装置获得的时间戳数据。公钥证书数据15b是由时间戳获得单元13的新注册部分13d和更新部分13c从时间戳权威机构的装置获得的公钥证书的数据。
管理数据存储单元14基于存储在证据数据存储单元15中的数据在存储单元中存储由时间戳验证单元12等计算的数据。管理数据存储单元14在存储单元中存储时间戳保存数据14a和有效期验证表14b等。
时间戳保存数据14a包括图4中作为例子示出的数据结构和数据。更具体地,以时间戳为对象的封印对象数据的文件名、证明时间、从封印对象数据计算的散列值以及时间戳数据的文件的存储位置被与存储在证据数据存储单元15中的时间戳数据15a的文件名相关联。
有效期验证表数据14b是由时间戳验证单元12输出的数据,并且包括图5中作为例子示出的数据结构和数据。对于有效期验证表数据14b,有效期的开始时间和有效期的结束时间被与时间戳数据名称相关联。
I/O接口17是与用户终端2连接的接口。例如,当从用户终端2输入证明对象数据时,I/O接口17控制时间戳获得单元13以获得该时间戳。另外,当从用户终端2输入对证明对象数据的证明请求时,I/O接口17控制时间戳验证单元12,以验证证明对象数据的时间戳数据以及公钥证书数据等,并且输出验证结果。
接下来,将参考图6解释由根据本发明实施例的时间戳验证单元12执行的时间戳验证处理。此后,尽管将解释过去的公钥基础设施(PKI)方式的时间戳的有效性验证,显然根据该时间戳方式,形式验证是不同的。
首先,在步骤S101,从时间戳保存数据14a中提取基于证明对象数据封印的时间戳。更具体地,提取在其中在时间戳保存数据14a的“封印对象数据”项中描述了证明对象数据的文件名的记录。此外,提取在其中所述提取的记录的“时间戳名称”的数据是“封印对象数据”的数据的记录。以这种方式,提取与证明对象数据相关联的所有时间戳,诸如为证明对象数据提供的时间戳数据和为给证明对象数据提供的时间戳数据提供的数据。
接下来,在步骤S102,验证在步骤S101中提取的时间戳。
更具体地,首先对于PKI方式,验证存储在证据数据存储单元15中的公钥证书数据15b和证书废除列表(CRL)。当公钥证书到期时,确认在公钥证书的到期之前的存在性证明。当能够确认在公钥证书数据的到期之前的存在性证明和在那时的有效性时,可以认为公钥证书是有效的。使用最新的证书撤销列表。当封印了时间戳的时间戳权威机构的装置的CRL或该证书权威机构不对公众公开时,保存最后对公众公开的CRL。并且然后,当能够确认在对公众公开的期间内的存在性证明和在那时的CRL的有效性时,可以认为CRL是有效的。以这种方式,在步骤S102,验证用于时间戳数据的验证数据,并且然后通过使用它们当中的有效数据,验证每个时间戳数据。此时,将每个时间戳数据的有效期存储在图5中所示的有效期验证表数据14b中。
接下来,在步骤S103,验证每个时间戳。例如,基于证明对象数据计算散列值,并且对计算的散列值和包括在时间戳数据中的散列值进行比较。结果,当两个散列值一致时,证实证明对象数据在该时间存在并且不是篡改的。
接下来,在步骤S104中,基于有效期的验证表数据14b计算在所有时间戳数据有效的期间内的逻辑或(OR)。例如,每个时间戳数据的有效期类似如图7所示。在图7中,每个箭头示出了以每个时间戳数据被封印的点显示的到期日以及当前验证的过去的有效性。另外,关于每个时间戳的有效期,由实线表示有效期间,并且由虚线表示无效期间。
在每个时间戳的有效期的逻辑或中可以从现在回溯的范围是可以证实证明对象数据A的存在的期间。当有效期从最初的封印时直到现在连续不断时,其被证实在最初封印时已经存在。在图7所示的验证的例子中,通过使用时间戳l、时间戳k和时间戳m,示出了有效期从封印时直到现在是连续的。
接下来,在步骤S105中,所述能够从现在回溯的范围被假定是能够证实证明对象数据的期间,并且被输出。更具体地,当通过时间戳1、时间戳2和时间戳3封印证明对象数据时,验证对象数据已经存在,证实证明对象数据不是从那时篡改的。
因而,在时间戳权威机构的装置中监视密钥的更新,并且一旦密钥被更新时,通过根据本发明实施例的时间戳更新装置1获得和存储时间戳数据。以这种方式,即使当在途中存在无效时间戳时,通过计算两个或更多获得的时间戳的有效期的逻辑或(OR),能够证实证明对象数据。
第一变型例
接下来,将解释根据本发明实施例的第一变型例。在第一变型例中,如图8所示,封印对象数据包括已经与证明对象数据相关联的时间戳数据以及证明对象数据。
更具体地,在第一变型例中,将与已提供的时间戳数据和证明对象数据相匹配的数据视为一个文档反复封印时间戳,而不是仅为所述时间戳数据提供新的时间戳数据。与基于从证明对象数据A计算的散列值封印的时间戳S(A)和证明对象数据A匹配的数据被示出为一个封印对象数据S(A)+A。因此,时间戳S(S(A)+A)表示基于从封印对象数据S(A)+A计算的散列值来封印的时间戳。
因而,在第一变型例中,当途中的时间戳无效时,通过执行与上述实施例类似的验证处理,通过计算两个或更多获得的时间戳的有效期的逻辑或(OR),能够证实证明对象数据。
第二变型例
接下来,将解释本发明实施例的第二变型例。在该第二变型例中,将解释关于具有预定期间的每一代(generation),时间戳数据包括重写时间戳数据和两个或更多原始时间戳数据的情况。
对于图9中所示的根据本发明实施例的第二变型例的时间戳更新装置1,在包括原始时间戳数据14c和重写时间戳数据14d而取代时间戳保存数据14a这一点上与图2所示的根据本发明实施例的时间戳更新装置1很不同。
在本发明实施例的第二变型例中,时间戳数据包括图10中所示的对于每一代的重写时间戳数据和两个或更多原始时间戳数据。在此,原始时间戳数据是为当根据本发明实施例的第二变型例的时间戳更新装置1中产生需要时注册的证明对象数据直接提供的时间戳数据。第n代的重写时间戳数据是获得所有第n-1代的时间戳数据作为证明对象数据的时间戳数据。更具体地,图10示出了与从与全部第n-1代的原始时间戳数据相匹配的数据计算的散列值以及第n-1代重写时间戳数据相匹配的数据来生成第n代重写时间戳数据的情况。
在此,在本发明实施例的第二变型例中,根据任意定时设置“代”。更具体地,任意定时是时间戳权威机构的装置的密钥被更新的定时,以及是经过了某个期间的定时等。
当从用户终端2接收到证明对象数据时,根据本发明实施例的第二变型例的时间戳更新装置1获得接收到的证明对象数据的时间戳。此外,根据该第二变型例的时间戳更新装置1将作为原始时间戳的所获得的时间戳数据、作为封印对象数据的证明对象数据以及最新的第m代等相关联,并且将它们注册在图11所示的原始时间戳数据14c中。在图11所示的原始时间戳数据14c中,将原始时间戳数据名称、封印对象数据、代、时间、封印对象数据的散列值以及存储位置相互关联。每次输入新的证明对象数据都执行这种原始时间戳数据14c的注册。
在此,在上述的任意定时生成第M代接下来的第M+1代。此时,将所有第M代的时间戳数据假设为封印对象数据,并且获得一个重写时间戳数据。所述获得的重写时间戳数据被与第M代等相关联,并且被注册到图12中所示的重写时间戳数据14d。在图12中所示的重写时间戳数据14d中,将重写时间戳数据名称,代,时间,封印对象数据的散列值和存储位置关联在一起。
此后,当时间戳更新装置1从用户终端2接收到新的证明对象数据时,从新的证明对象数据获得的原始时间戳数据被与最新一代的第m+1代等相关联,并且被注册在原始时间戳数据14c中。通过重复这种操作,构成了图10中所示的在重写时间戳和原始时间戳之间的关系,并且将其存储在原始时间戳数据14c和重写时间戳数据14d中。
根据所述第二变型例的时间戳更新装置1的时间戳验证单元12提取基于证明对象数据产生的时间戳数据15a,并且当对为证明对象数据提供的原始时间戳数据的验证成功时,将原始时间戳数据的有效期注册在有效期验证表14b中。此外,当对为证明对象数据提供的原始时间戳数据所属的对象代的下一代的重写时间戳数据的验证成功时,时间戳验证单元12将上述的重写时间戳数据的有效期注册到有效期验证表14b中。另外,时间戳验证单元12重复处理,以增加对象代,并且当对增加的对象代的下一代的重写时间戳数据的验证成功时,将所述增加的对象代的下一代的时间戳数据的有效期注册到有效期验证表14b中。该处理被重复直到所述对象代的下一代成为最新的代。当对象代的下一代成为最新的代时,时间戳验证单元12计算注册在有效期验证表14b中的时间戳数据的有效期的逻辑或,并且输出能够从验证的时间回溯的期间作为能够证实证明对象数据的期间。
接下来,将参考图13解释由根据本发明实施例的第二变型例的时间戳验证单元12执行的时间戳验证处理。此后,将解释验证证明对象数据的第n代的证明的情况。
首先,在步骤S201,将原始时间戳数据封印到第n代中的证明对象数据,并且从管理数据存储单元14提取第n代以上的重写时间戳数据和原始时间戳数据。
接下来,在步骤S202中,计算散列值H1,在其中所有第n代的原始时间戳数据被假设作为输入。此外,在步骤S203中,将在步骤S202中计算的散列值H1和第n代的重写时间戳数据假设为封印对象数据,并且然后计算封印对象数据的散列值H2。在另一方面,在步骤S204中,提取第n+1代的重写时间戳数据TS-1。
在步骤S205,对在步骤S203中计算的散列值H2和包括在步骤S204中提取的重写时间戳数据TS-1内的散列值进行比较。如果作为比较的结果在步骤S206中判定不一致,该处理转到步骤S212,输出消息“验证失败”并且结束。
在另一方面,如果作为比较的结果在步骤S206中判定一致,在步骤S207中,提取重写时间戳数据的有效期,并且将其注册在有效期验证表数据14b内。此外,在步骤S208,如果上面的时间戳数据TS-1不是顶部的时间戳数据,在步骤S209,从步骤S202重复第n代(其中n=n+1)的时间戳的处理。
如果在步骤S208,上面的时间戳数据TS-1是顶部的时间戳数据,在步骤S210假设散列值验证成功,并且在步骤S211中验证在步骤S207中注册的有效期。如通过本发明实施例所解释的,对于有效期的验证,计算基于证明对象数据提供的时间戳数据的有效期的逻辑或(OR),计算能够从验证的时间回溯的期间作为能够证实证明对象数据的期间,并且该处理结束。
其它实施例
尽管已经解释了本发明的实施例以及本发明的第一和第二变型例,本发明被具体化为其它特定形式而不脱离其精神或基本特征。根据该公开,本领域技术人员可以明了各种可替代的实施例、实现例以及操作技术。
例如,本发明实施例中描述的时间戳更新装置1可以如图1所示被构造在单个硬件上,并且可以根据处理的功能和数目构造在两个或更多硬件上。此外,可以在已有的信息系统上实现时间戳更新装置1。
因此,本实施例被认为在所有方面都是说明性的而非限制性的,由所附的权利要求而不是前面的描述来指出本发明的范围,并且因此所有在权利要求的等同内容的含意和范围内的改变都被包含在内。

Claims (12)

1.一种用于时间戳更新的装置,该装置能够基于从时间戳权威机构的装置传送的时间戳数据来证实证明对象数据,该装置包括:
证据数据存储单元,其被配置为将所述证明对象数据与所述时间戳数据相关联,并且保存所述相关联的证明对象数据和时间戳数据;
时间戳获得单元,其被配置为根据某个规定的定时,将从包括了已与所述证明对象数据相关联的所述时间戳数据的封印对象数据计算的散列值传送到所述时间戳权威机构的装置,从所述时间戳权威机构的装置接收关于所述封印对象数据的时间戳数据,将所接收的关于所述封印对象数据的时间戳数据与所述证明对象数据相关联,以及将所接收的关于所述封印对象数据的时间戳数据和证明对象数据存储在所述证据数据存储单元中;以及
时间戳验证单元,其被配置为计算与所述证明对象数据相关联的所述时间戳数据的有效期的逻辑或,并且输出能够从验证的时间回溯的期间作为能够证明所述证明对象数据的期间。
2.如权利要求1所述的装置,其中,所述封印对象数据是已经与所述证明对象数据相关联的所述时间戳数据中的最新的时间戳数据。
3.如权利要求1所述的装置,其中,所述封印对象数据包括已经为所述证明对象数据提供的所述相关联的时间戳数据和所述证明对象数据。
4.如权利要求1所述的装置,其中,所述用于时间戳更新的装置能够证明多个证明对象数据,其中所述封印对象数据包括从原始时间戳数据计算的散列值以及重写时间戳数据,
其中,根据任意定时设置代,
其中为在预定代新增加的证明对象数据提供所述原始时间戳数据,以及
其中为每个代提供所述重写时间戳数据,所述重写时间戳数据与所述预定代之前增加的多个证明对象数据关联。
5.如权利要求4所述的装置,其中,所述时间戳验证单元
提取基于所述证明对象数据生成的所述原始时间戳数据,
当对所提取的原始时间戳数据验证成功时,在有效期验证表中注册与所提取的原始时间戳数据关联的有效期,
提取所提取的原始时间戳的下一代的所述重写时间戳数据,
当对所提取的重写时间戳数据验证成功时,在所述有效期验证表中注册与所述提取的重写时间戳数据关联的有效期,
当对所述重写时间戳数据验证成功时,重复在所述有效期验证表中注册所述最新的代之前的每个代的重写时间戳数据的有效期的处理,以及
计算注册于所述有效期验证表中的所述注册的时间戳数据的有效期的逻辑或,并且输出能够从所述验证的时间回溯的期间作为能够证明所述证明对象数据的期间。
6.如权利要求1所述的装置,进一步包括:密钥更新监视单元,其
被配置为检测所述时间戳权威机构的装置的密钥的更新,其中,
根据所述密钥更新监视单元检测出所述密钥被更新的定时,所述时间戳获得单元将从包括了已经与所述证明对象数据相关联的关于封印对象数据的时间戳数据的所述封印对象数据计算的散列值传送到所述时间戳权威机构的装置,并从所述时间戳权威机构的装置接收所述关于所述封印对象数据的时间戳数据,以及将所述接收的时间戳数据存储在所述证据数据存储单元中。
7.一种用于时间戳更新的方法,该方法能够基于从时间戳权威机构的装置传送的时间戳数据来证实证明对象数据,所述方法包括:
在证据数据存储单元中,将所述证明对象数据与所述时间戳数据相关联,并且保存所述相关联的证明对象数据和时间戳数据,
在时间戳获得单元中,根据某个规定的定时,将从包括了已与所述证明对象数据相关联的时间戳数据的封印对象数据计算的散列值传送到所述时间戳权威机构的装置,从所述时间戳权威机构的装置接收关于所述封印对象数据的时间戳数据,将所接收的关于所述封印对象数据的时间戳数据与所述证明对象数据相关联,以及将所接收的关于所述封印对象数据的时间戳数据和证明对象数据存储在所述证据数据存储单元中,以及
在时间戳验证单元中,计算与所述证明对象数据相关联的所述时间戳数据的有效期的逻辑或,并且输出能够从验证的时间回溯的期间作为能够证明所述证明对象数据的期间。
8.如权利要求7所述的方法,其中,所述封印对象数据是已经与所述证明对象数据相关联的所述时间戳数据中的最新的时间戳数据。
9.如权利要求7所述的方法,其中,所述封印对象数据包括所述证明对象数据和已经为所述证明对象数据提供的所述相关联的时间戳数据。
10.如权利要求7所述的方法,其中,所述方法能够证实多个证明对象数据,其中所述封印对象数据包括从原始时间戳数据计算的散列值以及重写时间戳数据,
其中,根据任意定时设置代,
其中为在预定代新增加的证明对象数据提供所述原始时间戳数据,以及
其中为每个代提供所述重写时间戳数据,所述重写时间戳数据与所述预定代之前增加的多个证明对象数据关联。
11.如权利要求10所述的方法,其中,在所述时间戳验证单元,
提取基于所述证明对象数据生成的所述原始时间戳数据,
当对所提取的原始时间戳数据验证成功时,在有效期验证表中注册与所述原始时间戳数据关联的有效期,
提取所提取的原始时间戳的下一代的所述重写时间戳数据,
当对所提取的重写时间戳数据验证成功时,在所述有效期验证表中注册与所述提取的重写时间戳数据关联的有效期,
当对所述重写时间戳数据验证成功时,重复在所述有效期验证表中注册所述最新的代之前的每个代的重写时间戳数据的有效期的处理,以及
计算注册于所述有效期验证表中的所述注册的时间戳数据的有效期的逻辑或,并且输出能够从所述验证的时间回溯的期间作为能够证明所述证明对象数据的期间。
12.如权利要求7所述的方法,进一步包括:在密钥更新监视单元中,检测所述时间戳权威机构的装置的密钥的更新,其中,
在所述时间戳获得单元中,根据所述密钥更新监视单元检测出所述密钥被更新的定时,将从包括了已经与所述证明对象数据相关联的关于封印对象数据的时间戳数据的所述封印对象数据计算的散列值传送到所述时间戳权威机构的装置,并从所述时间戳权威机构的装置接收所述关于所述封印对象数据的时间戳数据,以及将所述接收的时间戳数据存储在所述证据数据存储单元中。
CN200610144402.4A 2005-11-04 2006-11-06 用于时间戳更新的装置和程序 Active CN1960256B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP321526/2005 2005-11-04
JP2005321526A JP4455474B2 (ja) 2005-11-04 2005-11-04 タイムスタンプ更新装置及びタイムスタンプ更新プログラム

Publications (2)

Publication Number Publication Date
CN1960256A CN1960256A (zh) 2007-05-09
CN1960256B true CN1960256B (zh) 2010-06-23

Family

ID=38005192

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200610144402.4A Active CN1960256B (zh) 2005-11-04 2006-11-06 用于时间戳更新的装置和程序

Country Status (3)

Country Link
US (1) US7975145B2 (zh)
JP (1) JP4455474B2 (zh)
CN (1) CN1960256B (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4577190B2 (ja) * 2005-11-17 2010-11-10 村田機械株式会社 電子文書管理装置および電子文書管理プログラム
US8060592B1 (en) * 2005-11-29 2011-11-15 Juniper Networks, Inc. Selectively updating network devices by a network management application
JP4844281B2 (ja) * 2006-08-10 2011-12-28 富士ゼロックス株式会社 ドキュメント管理装置及びプログラム
CN101911089B (zh) 2008-01-21 2013-06-12 索尼公司 信息处理设备,盘和信息处理方法
JP4883015B2 (ja) * 2008-01-21 2012-02-22 ソニー株式会社 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP5045472B2 (ja) * 2008-02-07 2012-10-10 富士通株式会社 メール管理装置、メール管理方法およびメール管理プログラム
JP2009193623A (ja) * 2008-02-13 2009-08-27 Toshiba Corp 記録装置、再生装置、記録プログラム及び再生プログラム
JP5403965B2 (ja) * 2008-07-24 2014-01-29 三菱電機株式会社 署名有効性延長装置及び署名有効性延長方法及び署名有効性延長プログラム
CN101478359B (zh) * 2009-01-16 2013-01-23 华为技术有限公司 一种管理ieee1588时戳的方法、装置及系统
US8374930B2 (en) * 2009-02-02 2013-02-12 Trustifi Corporation Certified email system and method
US8341023B2 (en) * 2009-06-17 2012-12-25 Trustifi Corporation Certified email system and method
KR101293605B1 (ko) * 2009-08-27 2013-08-13 한국전자통신연구원 증거 데이터 수집 장치 및 그 방법
WO2011048729A1 (ja) 2009-10-19 2011-04-28 株式会社村田製作所 脈波検出装置及び脈波検出方法
US8312284B1 (en) * 2009-11-06 2012-11-13 Google Inc. Verifiable timestamping of data objects, and applications thereof
JP4558099B1 (ja) * 2010-02-03 2010-10-06 メキキ・クリエイツ株式会社 デジタルデータ内容証明システム、データ証明装置、ユーザ端末、コンピュータプログラム及び方法
JP5482298B2 (ja) * 2010-03-02 2014-05-07 富士ゼロックス株式会社 検証支援プログラム及び検証支援装置
JP5700423B2 (ja) * 2011-02-23 2015-04-15 セイコーインスツル株式会社 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム
CN106296528A (zh) * 2015-05-24 2017-01-04 上海光阴信息科技有限公司 一种证据收集与处理的方法及系统
CN105611428A (zh) * 2015-12-22 2016-05-25 北京安寻网络科技有限公司 视频证据保全、校验方法及装置
CN105763278B (zh) * 2016-01-06 2018-02-09 新华三技术有限公司 一种时间回溯的方法和装置
EP3602375A4 (en) 2017-03-28 2020-12-16 Sierra Wireless, Inc. METHOD AND DEVICE FOR SAFELY STARTING UP A COMPUTER DEVICE

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0843486A2 (de) * 1996-11-14 1998-05-20 Robert Bosch Gmbh Verfahren zur Aktualisierung von Zeitmarken in einem digitalen Datenstrom und Remultiplexer
CN1642077A (zh) * 2004-01-13 2005-07-20 国际商业机器公司 可信数字时间戳的生成和验证的方法及系统

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6367013B1 (en) * 1995-01-17 2002-04-02 Eoriginal Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US6601172B1 (en) * 1997-12-31 2003-07-29 Philips Electronics North America Corp. Transmitting revisions with digital signatures
US6081507A (en) * 1998-11-04 2000-06-27 Polytechnic University Methods and apparatus for handling time stamp aging
CA2317139C (en) * 1999-09-01 2006-08-08 Nippon Telegraph And Telephone Corporation Folder type time stamping system and distributed time stamping system
US7047404B1 (en) * 2000-05-16 2006-05-16 Surety Llc Method and apparatus for self-authenticating digital records
US6480970B1 (en) * 2000-05-17 2002-11-12 Lsi Logic Corporation Method of verifying data consistency between local and remote mirrored data storage systems
JP2002006739A (ja) 2000-06-20 2002-01-11 Hitachi Ltd 認証情報生成装置およびデータ検証装置
JP2003244139A (ja) * 2002-02-20 2003-08-29 Amano Corp 電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体
JP2003263518A (ja) 2002-03-08 2003-09-19 Ntt Data Corp 文書データ処理装置、方法及びコンピュータプログラム
JP4210749B2 (ja) 2003-08-18 2009-01-21 独立行政法人産業技術総合研究所 電子ファイル認証システムおよび電子ファイル認証サーバならびに電子ファイル認証方法
JP4602729B2 (ja) 2003-10-03 2010-12-22 日本電信電話株式会社 時刻証明装置、時刻証明要求受付装置、時刻証明方法、時刻証明要求受付方法、時刻証明プログラム、時刻証明要求受付プログラム、時刻証明検証プログラム、およびプログラム記録媒体
JP2006063268A (ja) 2004-08-30 2006-03-09 Toyoda Gosei Co Ltd 燃料ホース
US7340610B1 (en) * 2004-08-31 2008-03-04 Hitachi, Ltd. Trusted time stamping storage system
US8041980B2 (en) * 2005-04-11 2011-10-18 Seiko Instruments Inc. Time certifying server, reference time distributing server, time certifying method, reference time distributing method, time certifying program, and communication protocol program

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0843486A2 (de) * 1996-11-14 1998-05-20 Robert Bosch Gmbh Verfahren zur Aktualisierung von Zeitmarken in einem digitalen Datenstrom und Remultiplexer
CN1642077A (zh) * 2004-01-13 2005-07-20 国际商业机器公司 可信数字时间戳的生成和验证的方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JP特開2002-6739A 2002.01.11
JP特開2005-20651A 2005.01.20

Also Published As

Publication number Publication date
US7975145B2 (en) 2011-07-05
JP2007128366A (ja) 2007-05-24
US20070106912A1 (en) 2007-05-10
JP4455474B2 (ja) 2010-04-21
CN1960256A (zh) 2007-05-09

Similar Documents

Publication Publication Date Title
CN1960256B (zh) 用于时间戳更新的装置和程序
Szalachowski et al. PKI safety net (PKISN): Addressing the too-big-to-be-revoked problem of the TLS ecosystem
AU670166B2 (en) Method of extending the validity of a cryptographic certificate
US8484460B1 (en) Post attack man-in-the-middle detection
CN108933667B (zh) 一种基于区块链的公钥证书的管理方法及管理系统
EP1243999B1 (en) Method and system for recovering and validating cryptographically signed digital data
CN102138150B (zh) 收集匿名且可追踪的遥测
CN101572707B (zh) 一种证书状态的验证方法、装置和系统
CN110309197B (zh) 项目数据验证方法及其装置
Yuchuan et al. Enable data dynamics for algebraic signatures based remote data possession checking in the cloud storage
CN108701308B (zh) 用于基于区块链发布公共证书的系统、及使用该系统的用于基于区块链发布公共证书的方法
GB2454602A (en) Peer-to-peer storage network
CN110059089A (zh) 数据同步方法、装置、存储介质及电子设备
US20140289532A1 (en) Validity determination method and validity determination apparatus
CN103259665A (zh) 电子签章方法及系统
JP4569118B2 (ja) 署名検証ログを作成する検証結果記録方法とその装置
JP2005275761A (ja) 公開監視方法及びコンピュータシステム
CN111339551B (zh) 数据的验证方法及相关装置、设备
CN112131041A (zh) 用于管理数据放置的方法、设备和计算机程序产品
US9641343B1 (en) Efficient unified certificate revocation lists
CN111127183A (zh) 数据处理方法、装置、服务器及计算机可读存储介质
Meneghetti et al. Two-tier blockchain timestamped notarization with incremental security
CN113300848A (zh) 证书状态的确定方法和装置
Hyla et al. Long-term preservation of digital signatures for multiple groups of related documents
JP2010055634A (ja) タイムスタンプ更新装置及びタイムスタンプ更新プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant