JP2005020651A - Validating method of time stamp informastion - Google Patents

Validating method of time stamp informastion Download PDF

Info

Publication number
JP2005020651A
JP2005020651A JP2003186100A JP2003186100A JP2005020651A JP 2005020651 A JP2005020651 A JP 2005020651A JP 2003186100 A JP2003186100 A JP 2003186100A JP 2003186100 A JP2003186100 A JP 2003186100A JP 2005020651 A JP2005020651 A JP 2005020651A
Authority
JP
Japan
Prior art keywords
time stamp
stamp information
verification
information
server device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003186100A
Other languages
Japanese (ja)
Inventor
Yoshinobu Tanigawa
嘉伸 谷川
Yoshinori Honda
義則 本多
Hiroyuki Onozato
博幸 小野里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003186100A priority Critical patent/JP2005020651A/en
Publication of JP2005020651A publication Critical patent/JP2005020651A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To check the validity of time stamp information which is created by a new encryption scheme or a time stamping method without updating validation client software. <P>SOLUTION: A time stamp information service system is composed of client devices which are connected to one another on a communication network, time stamp information issuing devices, trusted third-party organization devices and a time stamp information validating server device. In this system, when the time stamp information validating server device accepts a message which requires the validation of time stamp information from a client device, it analyzes the time stamp information in the message and judges whether or not it can validate it in itself. If the validation is judged to be being possible, the time stamp information validating server device conducts validation in itself. If validation is judged to be impossible, it specifies the issuer device of the time stamp and requests it to conduct validation. After validation, it returns the created result of validation to the client device. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、電子データの存在時刻とそれ以降のデータの完全性を保証するタイムスタンプ技術に関する。特に、タイムスタンプ情報の妥当性を検証する技術に関する。
【0002】
【従来の技術】
IT技術の進展により、電子商取引や電子政府対応のシステムが普及しつつある。これらのシステムでは、契約書や申請書などを表す電子データがインターネットなどのネットワークを介して送受信されている。また、法制度やガイドラインに準拠するために、電子データや送受信ログは、一定期間、保管されなければならない。これらのシステムでは、セキュリティの確保が重要である。具体的には、電子データの送受信に伴う成りすまし、改ざん、盗聴、否認の防止や長期間保管された電子データの真正性を保証することが重要である。
【0003】
公開鍵インフラストラクチャ(PKI)では、電子データの認証や完全性を確保するために、電子データに対する電子署名を作成している(例えば、非特許文献1参照)。後日、電子署名を検証すれば、この電子データの改ざん有無の検証や署名者の否認防止を実現することができる。例えば、電子署名を検証するサーバを用いる検証方法が提案されている(例えば、特許文献1参照)。
【0004】
タイムスタンプサービスは、電子署名が提供していないセキュリティ機能を実現している。このサービスは、電子データの存在時刻を認証し、それ以降のデータの完全性を保証する機能を提供している(例えば、非特許文献2参照)。
【0005】
タイムスタンプサービスは、電子データに対するタイムスタンプ情報を要求するクライアント装置とタイムスタンプ情報を発行するサーバ装置から構成されている。クライアント装置は、ハッシュ関数を用いて電子データのハッシュ値(メッセージダイジェスト値)を求め、そのデータをサーバ装置へ送信する。サーバ装置は、受け取ったハッシュ値と信頼できる現在時刻情報を暗号学的に結びつけたタイムスタンプ情報を作成し、その情報をクライアントへ返却する。後日、このタイムスタンプ情報を検証することで、電子データの存在時刻の認証と改ざん有無の検証を行うことが可能になる。
【0006】
タイムスタンプ情報の検証の方法は、タイムスタンプ情報の作成方法に依存した方法を用いる必要がある(例えば、非特許文献2と非特許文献3参照)。例えば、電子署名が付与されたタイムスタンプ情報であれば、この電子署名を検証することにより、タイムスタンプ情報の検証を行う。また、リンクトークン方法で作成されたタイムスタンプ情報であれば、このタイムスタンプ情報に含まれているリンク情報の妥当性を検証することのできるタイムスタンプ発行元装置へアクセスし、タイムスタンプ情報の妥当性を検証する必要がある。
【0007】
【特許文献1】
特開平8−101868号公報(第5−17頁、第1図)
【非特許文献1】
カーライル・アダムズ、スティーブ・ロイド著、鈴木優一訳、「PKI公開鍵インフラストラクチャの概念、標準、展開」ピアソン・エデュケーション出版、2000年7月15日、p.41−52
【非特許文献2】
ISO/IEC 18014−1、「Information technology Security techniques Time−stamping services Part 1: Framework」、2002年10月1日
【非特許文献3】
ISO/IEC 18014−2、「Information technology Security techniques Time−stamping services Part 2: Mechanisms producing independent tokens」、2002年12月15日
【0008】
【発明が解決しようとする課題】
電子データの存在時刻を認証し、それ以降の電子データの完全性を保証するタイムスタンプ技術は比較的新しい技術である。そのため、今後も新規のタイムスタンプ方法が提案・実装されることが予想される。また、IT社会が今後成熟するにつれて、様々なタイムスタンプ方法で作成されたタイムスタンプ情報と対応する電子データが広く流通することが予想される。
【0009】
従来の技術では、新規の暗号アルゴリズムやタイムスタンプ技術で作成されたタイムスタンプ情報を受け取ったクライアント装置は、そのデータの妥当性を検証することが出来ない、あるいは、妥当性を検証できるように、検証クライアントソフトウエアを変更するという手間が発生する。
【0010】
また、検証サーバ装置が、自身で検証できないタイムスタンプ情報を受け取った場合、タイムスタンプ情報を検証できないという問題が発生する。
【0011】
また、企業内や中央府省・自治体内などの業務において、タイムスタンプ情報を検証する場合、それぞれの組織が定めた検証ポリシーに基づいて検証を行う必要がある。従来の技術では、検証ポリシーに基づいた検証方法を明確にしていない。
【0012】
したがって、改善されたタイムスタンプ情報検証技術が望まれている。
【0013】
【課題を解決するための手段】
本発明は、上記の問題点を解決するために考案されたものであり、検証クライアントソフトウエアを更新することなく新規の暗号アルゴリズムやタイムスタンプ技術で作成されたタイムスタンプ情報の妥当性を検証できる技術を提供する。
【0014】
また、本発明は、検証サーバ装置が自身で検証できないと判断した場合でも検証できる技術を提供する。
【0015】
また、本発明は、検証サーバ装置が、検証ポリシーに基づいてタイムスタンプ情報を検証する方法を提供する。
【0016】
本発明のタイムスタンプ情報検証方法は、その一態様において、通信ネットワークで互いに接続されたクライアント装置、タイムスタンプ情報発行装置、信頼された第三者機関装置、タイムスタンプ情報検証サーバ装置と、から構成されるタイムスタンプ情報サービスシステムにおけるタイムスタンプ情報検証方法であって、タイムスタンプ情報の妥当性の検証を行うタイムスタンプ情報検証サーバ装置は、クライアント装置からタイムスタンプ情報の検証を要求するメッセージを受け付けると、メッセージ内のタイムスタンプ情報を解析し、当該タイムスタンプ情報検証サーバ装置内で検証できるかどうかを判定し、検証可能と判断した場合は、当該タイムスタンプ情報検証サーバ装置内で検証を実行し、検証できないと判断した場合は、タイムスタンプ発行元装置を特定し、特定したタイムスタンプ発行元装置へ検証を依頼して検証結果を受け取り、検証結果に基づいて検証結果データを作成し、前記クライアント装置へ送信することを特徴とする。
【0017】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて詳細に説明する。
【0018】
図1は、本発明の実施形態を示すタイムスタンプサービスシステム構成を示す。タイムスタンプサービスシステムは、複数のクライアント装置100、タイムスタンプ情報発行装置102、信頼された第三者機関装置104、タイムスタンプ情報検証サーバ装置106、これらの装置が接続する通信ネットワーク150から構成される。
【0019】
クライアント装置100は、契約書や申請書などの電子データ、あるいは、通信ログやシステムログなどの監査ログデータに対するタイムスタンプ情報を得るために、タイムスタンプ情報発行装置102へ要求を発行するクライアント装置である。また、このクライアント装置100は、タイムスタンプ情報の妥当性を確認するためにタイムスタンプ情報検証サーバ装置106へ検証依頼を行う。
【0020】
タイムスタンプ情報発行装置102は、クライアント装置100の要求を受け付けてタイムスタンプ情報を発行する装置である。これらのタイムスタンプ情報発行装置はそれぞれ独自のタイムスタンプ方法を実装していてもよい。また、この装置は、使用するタイムスタンプ方法に依存したタイムスタンプ情報の検証機能を提供している。例えば、リンクトークン方法のタイムスタンプ情報を作成するタイムスタンプ情報発行装置102−Bは、作成したリンクトークン方法のタイムスタンプ情報を検証する機能を提供する。
【0021】
信頼された第三者機関装置104は、PKI技術を用いた電子署名を検証するときに利用する信頼性の高いサービス装置である。具体的には、公開鍵証明書を発行する認証局装置、公開鍵証明書の登録局装置、公開鍵証明書失効リストを管理するリポジトリ装置、OCSPレスポンダ装置、などを表す。信頼された第三者機関装置104は、タイムスタンプ情報検証サーバ装置106に対して随時サービスを提供する。
【0022】
タイムスタンプ情報検証サーバ装置106は、クライアント装置100のタイムスタンプ情報検証要求メッセージを受け付け、タイムスタンプ情報を検証するサービスを提供する。タイムスタンプ情報検証サーバ装置106は、通信ネットワーク150上の他の装置と通信処理を行う通信処理部108、受け取ったタイムスタンプ情報検証要求メッセージ内のタイムスタンプ情報を解析する処理を行うタイムスタンプ情報解析部110、タイムスタンプ情報の妥当性を検証する機能を提供するタイムスタンプ情報検証実行部112、タイムスタンプ情報毎の検証方法を定義したデータを格納する検証方法管理データ114、タイムスタンプ情報の検証ポリシーを定義したデータを格納する検証ポリシー管理データ116、タイムスタンプ情報検証サーバ装置が所有する公開鍵証明書データ、秘密鍵データ、信頼された認証局の自己証明書データを格納する鍵ストア118を備えている。また、この鍵ストアの中には、信頼された第三者機関装置104のサービスを利用して取得した情報(例えば、公開鍵証明書の失効リスト)が格納されていてもよい。なお、タイムスタンプ情報検証サーバ装置の詳細な動作については後述する。
【0023】
タイムスタンプ情報検証サーバ装置106は、多数の同時アクセスを許し、高速な処理能力を持つネットワーク接続装置を備えた計算機であることが好ましい。具体的には、大型計算機や複数の中央演算装置を持つワークステーションで実現される。
【0024】
また、タイムスタンプ情報検証サーバ装置106は、クライアント装置100に対してタイムスタンプ情報の検証サービスを提供するため、高い信頼性が求められる。そのため、タイムスタンプ情報検証処理プログラムを稼動させるプラットフォームシステムは、セキュリティ対策が行われていることが好ましい。具体的には、ファイルシステムへの不正なアクセスやネットワークを介したクラッキング行為を防ぐ対策が行われたOSであることが望ましい。さらに、公開鍵証明書データや秘密鍵データなどの重要なデータは、耐タンパー性のハードウエア上で管理されることが望ましい。
【0025】
タイムスタンプ情報発行装置102や信頼された第三者機関装置104もタイムスタンプ情報検証サーバ装置106と同等のプラットフォームを採用しているものとする。
【0026】
クライアント装置100は、中央演算装置、キーボードやマウスなどの入力装置、ハードディスクやRAMなどの記憶装置、CRTディスプレイ、液晶ディスプレイ、プリンタなどの出力装置、通信用のネットワーク装置を持つ汎用的なパーソナルコンピュータでも実現できる。もちろん、パーソナルコンピュータに限るわけではなく、ユーザに対する入力装置と出力装置、そして通信装置を備えた計算機であればそれでもよい。
【0027】
通信ネットワーク150は、公衆網、インターネット、ISDN網など有線網や通信用人工衛星を利用した無線網などの通信ネットワークで実現できる。
【0028】
なお、タイムスタンプサービスシステムにおいて、通信ネットワーク150を介した装置間の通信時には、装置の成りすまし、通信データの改ざん、通信データの盗聴などを防ぐ対策が行われていてもよい。これは、SSL(SecureSockets Layer)通信技術を利用することで実現できる。
【0029】
以上の各装置の各機能や各処理部は、それぞれの中央演算処理装置が記憶装置に格納されたプログラムを実行することにより、具現化される。また、各プログラムは、予め各記憶装置に格納されていても良いし、必要に応じて、当該装置が利用可能な、着脱可能な記憶媒体や通信媒体である通信ネットワークまたは通信ネットワーク上を伝搬する搬送波を介して、他の装置から導入されても良い。
【0030】
図2は、タイムスタンプ情報検証サーバ装置106がタイムスタンプ情報を検証する手順を示すフローチャートである。タイムスタンプ情報検証サーバ装置106は、クライアント装置100からタイムスタンプ情報検証依頼メッセージを受け付ける(ステップ202)。
【0031】
タイムスタンプ情報検証依頼メッセージには、少なくとも後述するタイムスタンプ情報データが含まれている。また、このタイムスタンプ情報に対応する電子データそのものが含まれていてもよい。
【0032】
また、タイムスタンプ情報データと対応する電子データが公知のフォーマット形式で一体となって符号化されていてもよい。例えば、タイムスタンプ情報と対応する電子データをアプリケーションプログラム独自のデータ形式やXML形式で符号化したりしてもよい。これらの符号化方法に関する情報は、クライアント装置100とタイムスタンプ情報検証サーバ装置106間の通信プロトコルを用いて示すことが可能である。例えば、HTTPのコンテンツヘッダに符号化形式を示す情報を含めることができる。
【0033】
タイムスタンプ情報検証サーバ装置106は、受け付けたタイムスタンプ情報検証依頼メッセージの中にあるタイムスタンプ情報を解析し、後述するタイムスタンプ検証方法管理テーブルを参照し、自身で検証可能かどうかを判断する(ステップ204、ステップ206)。
【0034】
自身で検証可能と判断した場合は、タイムスタンプ情報を検証する(ステップ208)。例えば、ISO18014−2で示されているPKI技術を使用した独立トークン方法で作成されたタイムスタンプ情報を検証する場合の処理手順の一例は、以下のようになる。
(1)タイムスタンプ情報検証要求メッセージ内にタイムスタンプ情報に対応する電子データが含まれている場合、該当するハッシュ関数を用いて電子データのメッセージダイジェスト値を求め、この値がタイムスタンプ情報に含まれるメッセージダイジェスト値と同一かどうかを確認する。
(2)鍵ストア118に格納されている公開鍵証明書の失効リスト、あるいは、信頼された第三者機関装置のサービスを利用し、タイムスタンプ情報に含まれる公開鍵証明書の有効性を確認する。
(3)有効性を確認した公開鍵証明書内に含まれた公開鍵を用いて、タイムスタンプ情報の電子署名を検証する。
(4)その他の署名付きのデータが含まれていれば、上記と同様な方法で検証する。
【0035】
自身で検証できないと判断した場合は、タイムスタンプ検証方法管理テーブルを参照し、このタイムスタンプ情報の発行元装置を選択し、検証法を特定する(ステップ210)。次に、このタイムスタンプ情報の発行元装置へタイムスタンプ情報の検証を依頼し、検証結果を受信する(ステップ212、ステップ214)。
【0036】
タイムスタンプ情報検証サーバ装置106は、タイムスタンプ情報の検証結果を求めると、検証結果データを作成し、要求のあったクライアント装置100へ、要求に対する応答として、作成した検証結果データを送信する(ステップ216、ステップ218)。
【0037】
以上のように、クライアント装置100は、自身の検証ソフトウエアがサポートしていないタイムスタンプ情報の検証をタイムスタンプ情報検証サーバ装置106へ委託することができるため、クライアント装置のソフトウエアを修正する手間がなくなる。また、タイムスタンプ検証サーバ装置106は、自身で検証できないタイムスタンプ情報の検証をタイムスタンプ情報発行装置102に委任することができるため、クライアント装置100に対して検証サービスを提供できないというサービス満足度を低下させる状況を避けることができる。
【0038】
図3は、タイムスタンプ情報発行装置102が作成するタイムスタンプ情報データの構造の一例である。フィールド302は、タイムスタンプ発行装置単位におけるタイムスタンプ情報を固有に特定するためのタイムスタンプ識別子が格納されている。フィールド304は、タイムスタンプ対象となる電子データのメッセージダイジェスト値が格納される。フィールド306は、タイムスタンプ情報発行装置102の時刻源を参照し、生成された時刻情報である。例えば、グリニッジ標準時を基準とした時刻情報(フォーマットは、YYYY−MM−DD−HH−MM−SSなど)が含まれている。フィールド308は、タイムスタンプ情報の発行ポリシーを示す識別子である。発行ポリシーとは、タイムスタンプ情報発行装置102によって管理される情報であり、タイムスタンプ情報発行装置102は、この情報に基づいてタイムスタンプ情報を発行する。例えば、テスト用にタイムスタンプ情報を発行するためのポリシー、電子政府向け基準に合致したタイムスタンプ情報を発行するためのポリシーなどがある。フィールド310は、タイムスタンプ情報発行元装置を特定するための識別子である。タイムスタンプ情報検証サーバ装置106は、このフィールドの情報を用いて、タイムスタンプ情報の発行元装置を特定する。フィールド312は、タイムスタンプ情報の妥当性を示すための証明書情報が含まれる。一例としては、フィールド302からフィールド310、そして、フィールド314の情報に対するタイムスタンプ情報発行装置の電子署名が含まれる。また、リンクトークン方法で作成されたタイムスタンプ情報であれば、タイムスタンプ情報発行元装置が管理するリンク情報が含まれている。フィールド314は、タイムスタンプ情報に関する付加情報が含まれる。例えば、フィールド304のメッセージダイジェスト値を求めるためのハッシュ関数の識別子、フィールド306の時刻情報の精度情報、などが含まれる。
【0039】
図4は、タイムスタンプ情報検証サーバ装置106がタイムスタンプ情報を検証するときに参照するタイムスタンプ情報検証方法管理テーブルを表す。フィールド402は、タイムスタンプ情報発行元を特定するための固有識別子を示す。フィールド404は、このタイムスタンプ情報発行元装置が作成したタイムスタンプ情報を検証するための方法を示す情報が含まれている。この例では、URLを用いて、検証サービスを提供するネットワーク上のリソース名(tsa−001.jp/verify)とアクセスプロトコル(https)を示している。もちろん、これに加えて詳細な検証サービス要求・応答メッセージ仕様が含まれていてもよい。タイムスタンプ情報検証サーバ装置106は、受け取ったタイムスタンプ情報の中にあるタイムスタンプ情報発行元の識別子をキーにしてこのテーブルを検索し、適切な検証方法を選択することができる。
【0040】
なお、本発明の前提として、新規のタイムスタンプ方法を採用したタイムスタンプ情報発行装置102が導入されたときには、そのタイムスタンプ情報発行装置102の識別子とその検証方法が登録されるように運用されるものとしている。具体例としては、適切な権限を持つ管理者が管理ソフトウエアを用いて情報を追加する方法がある。または、予め決められたプロトコルを用いて、タイムスタンプ情報発行装置102がタイムスタンプ検証サーバ装置106へこれらの情報を自動的に通知し、タイムスタンプ検証サーバ装置が、それらの情報を自動的に管理テーブルへ追加するという方法もある。
【0041】
図4の例では、タイムスタンプ発行元装置単位毎のタイムスタンプ情報検証方法を管理していたが、図3にあるタイムスタンプ情報データの中に含まれる情報を利用し、より粒度の小さい単位で検証方法を管理してもよい。例えば、図3のフィールド302にあるタイムスタンプ情報識別子単位毎のタイムスタンプ情報検証方法を管理していてもよい。
【0042】
図5は、検証ポリシー情報管理テーブルの例である。タイムスタンプ情報検証サーバ装置106は、この検証ポリシー情報管理テーブルの情報を参照し、タイムスタンプ情報の妥当性の検証結果の修正を行い、後述する検証結果データを作成する。フィールド502は、ポリシーを特定する識別子を表す。フィールド504は、ポリシーの分類を示すフィールドである。フィールド506とフィールド508は、それぞれポリシーの項目とポリシーの内容を示す。フィールド510は、ポリシーの理由を示す情報が含まれる。
【0043】
例えば、ポリシー識別子0001という値を持つポリシーは、検証対象外のポリシー識別子として、1.2.3.4.555の値を持つタイムスタンプ情報の妥当性を検証した結果に対して「警告」を出す必要があることを示している。また、その警告の理由は、「実験用タイムスタンプのため」となっている。ポリシー識別子0002のポリシーは、検証結果に含まれる時刻情報のタイムゾーンを+9:00進める、つまり、日本標準時にする必要があることを示している。ポリシー識別子0003は、検証結果のロケール(言語設定)を日本語にする必要があることを示している。本発明では、これらの検証ポリシー情報管理テーブルの管理方法の例として、適切な権限を持つ管理者が管理ソフトウエアを用いてポリシーを追加・修正・削除するということがあげられる。
【0044】
以上のように、タイムスタンプ情報の妥当性の検証をPKI技術ベースの電子署名の検証のような構文・暗号学的な下位レベルの検証だけではなく、国家・企業などの組織に応じた意味論的な上位レベルの概念を含めて行うことが可能である。
【0045】
図6は、タイムスタンプ情報検証サーバ装置106が、タイムスタンプ情報を検証した後に作成するタイムスタンプ情報検証結果データの構造の一例である。この情報が、クライアント装置100へ返却される。フィールド602は、クライアント装置100から送られてきたタイムスタンプ情報のデータが含まれている。フィールド604は、検証結果の情報が含まれている。検証結果データの例としては、バイナリデータ、XMLデータ、画像情報などが考えられる。フィールド606は、検証結果に対する付加情報であり、例えば、フィールド602とフィールド604に対する真正性を保証するためのタイムスタンプ情報検証サーバ装置の電子署名データを格納することができる。なお、検証結果データの内容に関しては、クライアント装置上における検証結果情報の表示画面に基づいて後ほど説明する。
【0046】
図7は、タイムスタンプ情報検証サーバ装置106が、図5の検証ポリシー情報管理テーブルを参照し、検証結果データを作成する手順を示すフローチャートである。
【0047】
ステップ702にて、検証ポリシー情報管理テーブルを参照し、検証結果を修正する必要があるのかどうかを判断する(ステップ704)。必要であれば、検証結果を修正する(ステップ706)。
【0048】
図8は、クライアント装置100上で表示されるタイムスタンプ情報検証結果データの表示画面の例である。この例では、検証結果データは、画面領域802における画像イメージとして表現されている。タイムスタンプ情報検証サーバ装置106が参照した検証ポリシーを反映しているため、領域804から領域814の言語が日本語になっている。また、領域806の時刻情報は、日本標準時として表示されている。領域812には、検証結果が示されており、検証ポリシーに従い、「但し警告あり」との注釈が付随している。領域814には、検証ポリシーを示す識別子が列挙されている。もちろん、検証ポリシーを見読性のある表現にすることもできる。
【0049】
以上のように、クライアント装置100のソフトウエアやハードウエア環境に依存することなく、クライアント装置は、タイムスタンプ情報検証サーバ装置の持つ検証ポリシーに従った検証結果を簡単に取得・表示することができる。
【0050】
図9は、図1の構成例におけるタイムスタンプ情報検証サーバ装置のもう一つの動作例を示すフローチャートである。タイムスタンプ情報検証サーバ装置は、ステップ902とステップ904にて、タイムスタンプ情報検証要求を受け付け、タイムスタンプ情報を解析した後、タイムスタンプ情報を検証するときに必要な情報が不足しているのかどうかを判断する(ステップ906)。判断の方法は、図4のタイムスタンプ情報検証方法管理テーブルを検索し、タイムスタンプ情報毎に必要な情報およびアクセス方法を見つけることで実現できる。例えば、リンクトークン方法で作成されたタイムスタンプ情報であれば、必要な情報は、リンク情報であり、アクセス方法は、タイムスタンプ情報発行装置に問い合わせる方法となる。
【0051】
タイムスタンプ情報検証サーバ装置106が、検証に必要な情報が不足していると判断すると、検証に必要な情報を持つタイムスタンプ発行元装置を選択し、その装置へ検証に必要な情報を要求し、検証に必要な情報を入手する(ステップ908、910、912)。検証に必要な情報を取得すると、図2のステップ208、ステップ216、ステップ218と同様な手順で検証処理を実行する。
【0052】
【発明の効果】
本発明によれば、クライアント装置は、検証クライアントソフトウエアを更新することなく新規の暗号アルゴリズムやタイムスタンプ方法で作成されたタイムスタンプ情報の妥当性を検証できるようになる。
【0053】
また、本発明によれば、タイムスタンプ情報検証サーバ装置が自身で検証できないと判断した場合でも検証できるようになる。
【0054】
また、本発明によれば、検証サーバ装置が、検証ポリシーに基づいてタイムスタンプ情報を検証することができるようになる。
【図面の簡単な説明】
【図1】本発明の実施の形態を示すシステムおよびソフトウエア構成図である。
【図2】タイムスタンプ情報検証サーバ装置におけるタイムスタンプ情報検証動作を示すフローチャートである。
【図3】タイムスタンプ情報データの構造例である。
【図4】タイムスタンプ情報検証方法の情報を格納するデータテーブル例である。
【図5】タイムスタンプ情報の検証ポリシー情報を格納するデータテーブル例である。
【図6】タイムスタンプ情報検証結果データの構造例である。
【図7】タイムスタンプ情報検証サーバ装置における検証ポリシーを使ったタイムスタンプ情報検証動作を示すフローチャートである。
【図8】タイムスタンプ情報の検証結果を示す画面例である。
【図9】タイムスタンプ情報検証サーバ装置におけるもう一つのタイムスタンプ情報検証動作を示すフローチャートである。
【符号の説明】
クライアント装置…100、タイムスタンプ情報発行装置…102、信頼された第三者機関装置…104、タイムスタンプ情報検証サーバ装置…106、通信処理部…108、タイムスタンプ情報解析部…110、タイムスタンプ情報検証実行部…112、タイムスタンプ情報検証方法管理データ…114、タイムスタンプ情報検証ポリシー管理データ…116、鍵ストア…118、通信ネットワーク…150。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a time stamp technique for guaranteeing the existence time of electronic data and the integrity of data thereafter. In particular, the present invention relates to a technique for verifying validity of time stamp information.
[0002]
[Prior art]
With the progress of IT technology, systems for e-commerce and e-government are becoming popular. In these systems, electronic data representing contracts and application forms are transmitted and received via a network such as the Internet. In order to comply with legal systems and guidelines, electronic data and transmission / reception logs must be stored for a certain period of time. In these systems, ensuring security is important. Specifically, it is important to prevent impersonation, tampering, eavesdropping and denial accompanying electronic data transmission / reception and to guarantee the authenticity of electronic data stored for a long time.
[0003]
In the public key infrastructure (PKI), an electronic signature for electronic data is created in order to ensure authentication and integrity of the electronic data (see, for example, Non-Patent Document 1). If the electronic signature is verified at a later date, it is possible to verify whether the electronic data has been tampered with or prevent the signer from refusing. For example, a verification method using a server for verifying an electronic signature has been proposed (see, for example, Patent Document 1).
[0004]
The time stamp service realizes a security function that is not provided by an electronic signature. This service provides a function of authenticating the existence time of electronic data and guaranteeing the integrity of the subsequent data (for example, see Non-Patent Document 2).
[0005]
The time stamp service includes a client device that requests time stamp information for electronic data and a server device that issues time stamp information. The client device obtains a hash value (message digest value) of the electronic data using a hash function, and transmits the data to the server device. The server device creates time stamp information that cryptographically links the received hash value and the reliable current time information, and returns the information to the client. At a later date, by verifying this time stamp information, it becomes possible to verify the existence time of electronic data and verify the presence or absence of tampering.
[0006]
As a method for verifying time stamp information, it is necessary to use a method depending on a method for creating time stamp information (see, for example, Non-Patent Document 2 and Non-Patent Document 3). For example, in the case of time stamp information with an electronic signature, the time stamp information is verified by verifying the electronic signature. If the time stamp information is created by the link token method, the time stamp information can be verified by accessing the time stamp issuer device that can verify the validity of the link information included in the time stamp information. It is necessary to verify the sex.
[0007]
[Patent Document 1]
JP-A-8-101868 (page 5-17, FIG. 1)
[Non-Patent Document 1]
Carlyle Adams, written by Steve Lloyd, translated by Yuichi Suzuki, “PKI Public Key Infrastructure Concepts, Standards, Deployment”, Pearson Education Publishing, July 15, 2000, p. 41-52
[Non-Patent Document 2]
ISO / IEC 18014-1, "Information technology Security technologies Time-stamping services Part 1: Framework", October 1, 2002
[Non-Patent Document 3]
ISO / IEC 18014-2, “Information technology Security technologies Time-stamping services Part 2: Mechanisms producing independent tokens”, December 15, 2002
[0008]
[Problems to be solved by the invention]
A time stamp technology that authenticates the existence time of electronic data and guarantees the integrity of the subsequent electronic data is a relatively new technology. Therefore, it is expected that new time stamp methods will be proposed and implemented in the future. In addition, as the IT society matures in the future, electronic data corresponding to time stamp information created by various time stamp methods is expected to be widely distributed.
[0009]
In the conventional technology, a client device that has received time stamp information created by a new encryption algorithm or time stamp technology cannot verify the validity of the data, or can verify the validity. The trouble of changing the verification client software occurs.
[0010]
Further, when the verification server apparatus receives time stamp information that cannot be verified by itself, there arises a problem that the time stamp information cannot be verified.
[0011]
Further, when verifying time stamp information in a business such as a company, a central government, or a local government, it is necessary to perform verification based on a verification policy set by each organization. The conventional technique does not clarify the verification method based on the verification policy.
[0012]
Therefore, an improved time stamp information verification technique is desired.
[0013]
[Means for Solving the Problems]
The present invention has been devised to solve the above problems, and can verify the validity of time stamp information created by a new encryption algorithm or time stamp technology without updating the verification client software. Provide technology.
[0014]
In addition, the present invention provides a technique capable of verifying even when the verification server apparatus determines that it cannot verify itself.
[0015]
The present invention also provides a method in which a verification server apparatus verifies time stamp information based on a verification policy.
[0016]
In one aspect, the time stamp information verification method of the present invention comprises a client device, a time stamp information issuing device, a trusted third party organization device, and a time stamp information verification server device connected to each other via a communication network. Is a time stamp information verification method in a time stamp information service system, and a time stamp information verification server device for verifying validity of time stamp information receives a message requesting verification of time stamp information from a client device. , Analyze the time stamp information in the message, determine whether it can be verified in the time stamp information verification server device, if it is determined to be verifiable, execute verification in the time stamp information verification server device, If you decide you ca n’t verify, A time stamp issuer device is identified, a verification result is received from the identified time stamp issuer device, a verification result data is generated based on the verification result, and transmitted to the client device. .
[0017]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
[0018]
FIG. 1 shows a time stamp service system configuration showing an embodiment of the present invention. The time stamp service system includes a plurality of client devices 100, a time stamp information issuing device 102, a trusted third party organization device 104, a time stamp information verification server device 106, and a communication network 150 to which these devices are connected. .
[0019]
The client device 100 is a client device that issues a request to the time stamp information issuing device 102 in order to obtain time stamp information for electronic data such as contracts and applications, or audit log data such as communication logs and system logs. is there. In addition, the client device 100 makes a verification request to the time stamp information verification server device 106 in order to confirm the validity of the time stamp information.
[0020]
The time stamp information issuing device 102 is a device that receives a request from the client device 100 and issues time stamp information. Each of these time stamp information issuing devices may implement a unique time stamp method. This apparatus also provides a time stamp information verification function depending on the time stamp method used. For example, the time stamp information issuing device 102-B that creates time stamp information of the link token method provides a function of verifying the time stamp information of the created link token method.
[0021]
The trusted third-party organization device 104 is a highly reliable service device used when verifying an electronic signature using the PKI technology. Specifically, it represents a certificate authority apparatus that issues public key certificates, a registration authority apparatus for public key certificates, a repository apparatus that manages a public key certificate revocation list, an OCSP responder apparatus, and the like. The trusted third party organization device 104 provides a service to the time stamp information verification server device 106 as needed.
[0022]
The time stamp information verification server device 106 receives a time stamp information verification request message from the client device 100 and provides a service for verifying the time stamp information. The time stamp information verification server device 106 includes a communication processing unit 108 that performs communication processing with other devices on the communication network 150, and time stamp information analysis that performs processing to analyze time stamp information in the received time stamp information verification request message. 110, a time stamp information verification executing unit 112 that provides a function for verifying the validity of time stamp information, verification method management data 114 that stores data defining a verification method for each time stamp information, and a time stamp information verification policy Policy management data 116 for storing data defining data, public key certificate data owned by the time stamp information verification server device, private key data, and a key store 118 for storing self-certificate data of a trusted certificate authority. ing. The key store may store information (for example, a revocation list of a public key certificate) acquired by using a service of a trusted third-party organization apparatus 104. The detailed operation of the time stamp information verification server device will be described later.
[0023]
The time stamp information verification server device 106 is preferably a computer including a network connection device that allows a large number of simultaneous accesses and has high-speed processing capability. Specifically, it is realized by a workstation having a large computer or a plurality of central processing units.
[0024]
Further, since the time stamp information verification server device 106 provides a time stamp information verification service to the client device 100, high reliability is required. Therefore, it is preferable that the platform system that operates the time stamp information verification processing program has security measures. Specifically, it is desirable that the OS be provided with measures to prevent unauthorized access to the file system and cracking acts via the network. Furthermore, it is desirable to manage important data such as public key certificate data and private key data on tamper-resistant hardware.
[0025]
It is assumed that the time stamp information issuing device 102 and the trusted third-party organization device 104 also adopt a platform equivalent to the time stamp information verification server device 106.
[0026]
The client device 100 may be a general-purpose personal computer having a central processing unit, an input device such as a keyboard and a mouse, a storage device such as a hard disk and a RAM, an output device such as a CRT display, a liquid crystal display and a printer, and a network device for communication. realizable. Of course, the computer is not limited to a personal computer, and any computer having an input device, an output device, and a communication device for a user may be used.
[0027]
The communication network 150 can be realized by a communication network such as a wired network such as a public network, the Internet, and an ISDN network, or a wireless network using a communication satellite.
[0028]
In the time stamp service system, when communicating between devices via the communication network 150, measures may be taken to prevent device impersonation, tampering with communication data, wiretapping of communication data, and the like. This can be realized by using SSL (Secure Sockets Layer) communication technology.
[0029]
Each function and each processing unit of each of the above devices is realized by executing a program stored in the storage device by each central processing unit. In addition, each program may be stored in advance in each storage device, and if necessary, propagates over a communication network or a communication network that is a removable storage medium or communication medium that can be used by the device. It may be introduced from another device via a carrier wave.
[0030]
FIG. 2 is a flowchart showing a procedure in which the time stamp information verification server device 106 verifies the time stamp information. The time stamp information verification server device 106 receives a time stamp information verification request message from the client device 100 (step 202).
[0031]
The time stamp information verification request message includes at least time stamp information data described later. Moreover, the electronic data itself corresponding to this time stamp information may be included.
[0032]
Further, the electronic data corresponding to the time stamp information data may be integrally encoded in a known format format. For example, the electronic data corresponding to the time stamp information may be encoded in a data format or XML format unique to the application program. Information regarding these encoding methods can be indicated using a communication protocol between the client apparatus 100 and the time stamp information verification server apparatus 106. For example, information indicating an encoding format can be included in an HTTP content header.
[0033]
The time stamp information verification server device 106 analyzes the time stamp information in the received time stamp information verification request message, refers to a time stamp verification method management table to be described later, and determines whether or not it can be verified by itself ( Step 204, Step 206).
[0034]
If it is determined that it can be verified by itself, the time stamp information is verified (step 208). For example, an example of a processing procedure when verifying time stamp information created by an independent token method using the PKI technique shown in ISO18014-2 is as follows.
(1) When electronic data corresponding to the time stamp information is included in the time stamp information verification request message, a message digest value of the electronic data is obtained using the corresponding hash function, and this value is included in the time stamp information. Confirm that it is the same as the message digest value.
(2) The validity of the public key certificate included in the time stamp information is confirmed by using the revocation list of the public key certificate stored in the key store 118 or the service of a trusted third-party organization device. To do.
(3) The electronic signature of the time stamp information is verified using the public key included in the public key certificate whose validity has been confirmed.
(4) If other signed data is included, verification is performed in the same manner as described above.
[0035]
If it is determined that it cannot be verified by itself, the time stamp verification method management table is referred to, the issuer device of this time stamp information is selected, and the verification method is specified (step 210). Next, the time stamp information issuing device is requested to verify the time stamp information, and the verification result is received (steps 212 and 214).
[0036]
When the time stamp information verification server device 106 obtains the verification result of the time stamp information, the time stamp information verification server device 106 generates verification result data, and transmits the generated verification result data as a response to the request to the requested client device 100 (step). 216, step 218).
[0037]
As described above, since the client device 100 can entrust the time stamp information verification server device 106 to verify time stamp information that is not supported by its own verification software, it is troublesome to modify the software of the client device. Disappears. In addition, since the time stamp verification server device 106 can delegate verification of time stamp information that cannot be verified by itself to the time stamp information issuing device 102, the service satisfaction that the verification service cannot be provided to the client device 100 is achieved. It can avoid the degrading situation.
[0038]
FIG. 3 shows an example of the structure of time stamp information data created by the time stamp information issuing apparatus 102. The field 302 stores a time stamp identifier for uniquely specifying time stamp information in the time stamp issuing device unit. A field 304 stores a message digest value of electronic data to be time stamped. A field 306 is time information generated by referring to the time source of the time stamp information issuing device 102. For example, time information based on Greenwich Mean Time (format is YYYY-MM-DD-HH-MM-SS, etc.) is included. A field 308 is an identifier indicating a time stamp information issuance policy. The issuance policy is information managed by the time stamp information issuing device 102, and the time stamp information issuing device 102 issues time stamp information based on this information. For example, there are a policy for issuing time stamp information for testing, and a policy for issuing time stamp information that meets standards for e-government. A field 310 is an identifier for specifying a time stamp information issue source device. The time stamp information verification server device 106 uses the information in this field to identify the time stamp information issuing source device. The field 312 includes certificate information for indicating validity of the time stamp information. As an example, the electronic signature of the time stamp information issuing apparatus for the information in the fields 302 to 310 and the field 314 is included. In addition, if the time stamp information is created by the link token method, the link information managed by the time stamp information issuing source device is included. The field 314 includes additional information related to time stamp information. For example, an identifier of a hash function for obtaining a message digest value in the field 304, accuracy information of time information in the field 306, and the like are included.
[0039]
FIG. 4 shows a time stamp information verification method management table that the time stamp information verification server device 106 refers to when verifying time stamp information. A field 402 indicates a unique identifier for identifying the time stamp information issuer. The field 404 includes information indicating a method for verifying the time stamp information created by the time stamp information issue source device. In this example, the resource name (tsa-001.jp/verify) and the access protocol (https) on the network that provides the verification service are shown using the URL. Of course, in addition to this, a detailed verification service request / response message specification may be included. The time stamp information verification server device 106 can search this table using the identifier of the time stamp information issuer in the received time stamp information as a key, and can select an appropriate verification method.
[0040]
As a premise of the present invention, when a time stamp information issuing device 102 adopting a new time stamp method is introduced, the identifier of the time stamp information issuing device 102 and its verification method are registered. It is supposed to be. As a specific example, there is a method in which an administrator with appropriate authority adds information using management software. Alternatively, the time stamp information issuing device 102 automatically notifies the time stamp verification server device 106 of the information using a predetermined protocol, and the time stamp verification server device automatically manages the information. There is also a method of adding to the table.
[0041]
In the example of FIG. 4, the time stamp information verification method for each time stamp issuer unit is managed. However, by using information included in the time stamp information data in FIG. The verification method may be managed. For example, the time stamp information verification method for each time stamp information identifier unit in the field 302 of FIG. 3 may be managed.
[0042]
FIG. 5 is an example of a verification policy information management table. The time stamp information verification server device 106 refers to the information in the verification policy information management table, corrects the verification result of the validity of the time stamp information, and creates verification result data to be described later. Field 502 represents an identifier that identifies the policy. A field 504 is a field indicating a policy classification. A field 506 and a field 508 indicate a policy item and a policy content, respectively. Field 510 includes information indicating the reason for the policy.
[0043]
For example, a policy having a value of policy identifier 0001 displays “warning” as a non-verified policy identifier for the result of verifying the validity of time stamp information having a value of 1.2.3.4.5555. It is necessary to put out. The reason for the warning is “because of the experimental time stamp”. The policy with the policy identifier 0002 indicates that it is necessary to advance the time zone of the time information included in the verification result by +9: 00, that is, Japan Standard Time. The policy identifier 0003 indicates that the locale (language setting) of the verification result needs to be Japanese. In the present invention, an example of a method for managing these verification policy information management tables is that an administrator with appropriate authority adds, modifies, and deletes a policy using management software.
[0044]
As described above, the validity of the time stamp information is verified not only by syntactic and cryptographic low-level verification such as verification of electronic signatures based on PKI technology, but also by semantics according to organizations such as nations and companies. It is possible to include a general high-level concept.
[0045]
FIG. 6 shows an example of the structure of the time stamp information verification result data created by the time stamp information verification server apparatus 106 after verifying the time stamp information. This information is returned to the client device 100. The field 602 includes time stamp information data sent from the client device 100. A field 604 includes verification result information. Examples of verification result data include binary data, XML data, and image information. The field 606 is additional information for the verification result. For example, the digital signature data of the time stamp information verification server device for guaranteeing the authenticity of the field 602 and the field 604 can be stored. The contents of the verification result data will be described later based on the verification result information display screen on the client device.
[0046]
FIG. 7 is a flowchart showing a procedure in which the time stamp information verification server device 106 creates verification result data with reference to the verification policy information management table of FIG.
[0047]
In step 702, the verification policy information management table is referenced to determine whether or not the verification result needs to be corrected (step 704). If necessary, the verification result is corrected (step 706).
[0048]
FIG. 8 is an example of a display screen of time stamp information verification result data displayed on the client device 100. In this example, the verification result data is expressed as an image image in the screen area 802. Since the verification policy referred to by the time stamp information verification server device 106 is reflected, the language from the region 804 to the region 814 is Japanese. The time information in the area 806 is displayed as Japan standard time. In the area 812, the verification result is shown, and an annotation “but with warning” is attached according to the verification policy. An area 814 lists identifiers indicating verification policies. Of course, the verification policy can be expressed in a readable manner.
[0049]
As described above, the client device can easily obtain and display the verification result according to the verification policy of the time stamp information verification server device without depending on the software or hardware environment of the client device 100. .
[0050]
FIG. 9 is a flowchart showing another operation example of the time stamp information verification server apparatus in the configuration example of FIG. In step 902 and step 904, the time stamp information verification server apparatus accepts the time stamp information verification request, analyzes the time stamp information, and checks whether the information necessary for verifying the time stamp information is insufficient. Is determined (step 906). The determination method can be realized by searching the time stamp information verification method management table of FIG. 4 and finding necessary information and access method for each time stamp information. For example, if the time stamp information is created by the link token method, the necessary information is the link information, and the access method is a method of inquiring the time stamp information issuing device.
[0051]
When the time stamp information verification server device 106 determines that the information required for verification is insufficient, the time stamp information verification server device 106 selects a time stamp issuing source device having information necessary for verification, and requests the device for information required for verification. Information necessary for verification is obtained (steps 908, 910, and 912). When the information necessary for the verification is acquired, the verification process is executed in the same procedure as Step 208, Step 216, and Step 218 in FIG.
[0052]
【The invention's effect】
According to the present invention, the client device can verify the validity of time stamp information created by a new encryption algorithm or time stamp method without updating the verification client software.
[0053]
Further, according to the present invention, even when the time stamp information verification server apparatus determines that it cannot verify itself, it can verify.
[0054]
Further, according to the present invention, the verification server device can verify the time stamp information based on the verification policy.
[Brief description of the drawings]
FIG. 1 is a system and software configuration diagram showing an embodiment of the present invention.
FIG. 2 is a flowchart showing a time stamp information verification operation in the time stamp information verification server apparatus.
FIG. 3 is a structural example of time stamp information data.
FIG. 4 is an example of a data table that stores information on a time stamp information verification method;
FIG. 5 is an example of a data table that stores verification policy information of time stamp information.
FIG. 6 is a structural example of time stamp information verification result data.
FIG. 7 is a flowchart showing a time stamp information verification operation using a verification policy in the time stamp information verification server apparatus.
FIG. 8 is an example of a screen showing a verification result of time stamp information.
FIG. 9 is a flowchart showing another time stamp information verification operation in the time stamp information verification server apparatus;
[Explanation of symbols]
Client device ... 100, time stamp information issuing device ... 102, trusted third party organization device ... 104, time stamp information verification server device ... 106, communication processing unit ... 108, time stamp information analysis unit ... 110, time stamp information Verification execution unit ... 112, time stamp information verification method management data ... 114, time stamp information verification policy management data ... 116, key store ... 118, communication network ... 150.

Claims (6)

通信ネットワークで互いに接続されたクライアント装置と、タイムスタンプ情報発行装置と、信頼された第三者機関装置と、タイムスタンプ情報検証サーバ装置と、から構成されるタイムスタンプ情報サービスシステムにおけるタイムスタンプ情報検証方法であって、
タイムスタンプ情報の妥当性の検証を行う前記タイムスタンプ情報検証サーバ装置は、
前記クライアント装置からタイムスタンプ情報の検証を要求するメッセージを受け付けると、メッセージ内のタイムスタンプ情報を解析し、
当該タイムスタンプ情報検証サーバ装置内で検証できるかどうかを判定し、
検証可能と判断した場合は、当該タイムスタンプ情報検証サーバ装置内で検証を実行し、
検証できないと判断した場合は、タイムスタンプ発行元装置を特定し、
特定した前記タイムスタンプ発行元装置へ検証を依頼して検証結果を受け取り、
前記検証結果に基づいて検証結果データを作成し、前記クライアント装置へ送信する
ことを特徴とするタイムスタンプ情報検証方法。
Time stamp information verification in a time stamp information service system comprising a client device, a time stamp information issuing device, a trusted third-party organization device, and a time stamp information verification server device connected to each other via a communication network A method,
The time stamp information verification server device that verifies the validity of the time stamp information,
Upon receiving a message requesting verification of time stamp information from the client device, the time stamp information in the message is analyzed,
Determine whether the time stamp information verification server device can verify,
When it is determined that verification is possible, verification is performed within the time stamp information verification server device,
If it is determined that it cannot be verified, specify the time stamp issuer device,
Request the verification to the identified time stamp issuer device and receive the verification result,
A time stamp information verification method comprising: generating verification result data based on the verification result and transmitting the verification result data to the client device.
請求項1に記載のタイムスタンプ情報検証方法において、
前記タイムスタンプ情報検証サーバ装置は、
検証ポリシー情報を備え、前記検証ポリシー情報に基づいて前記検証結果データを作成する
ことを特徴とするタイムスタンプ情報検証方法。
The time stamp information verification method according to claim 1,
The time stamp information verification server device includes:
A time stamp information verification method comprising verification policy information, and generating the verification result data based on the verification policy information.
請求項1に記載のタイムスタンプ情報検証方法において、
前記検証ポリシー情報には、タイムスタンプ情報の意味論的な妥当性を示す情報が含まれる
ことを特徴とするタイムスタンプ情報検証方法。
The time stamp information verification method according to claim 1,
The time stamp information verification method, wherein the verification policy information includes information indicating a semantic validity of the time stamp information.
請求項1に記載のタイムスタンプ情報検証方法において、
前記の検証ポリシー情報には、検証結果の表示形態を示すための情報が含まれる
ことを特徴とするタイムスタンプ情報検証方法。
The time stamp information verification method according to claim 1,
The time stamp information verification method, wherein the verification policy information includes information for indicating a display form of a verification result.
請求項1に記載のタイムスタンプ情報検証方法において、
前記タイムスタンプ情報検証サーバ装置は、前記の検証結果データに前記検証ポリシー情報を識別するための情報を含める
ことを特徴とするタイムスタンプ情報検証方法。
The time stamp information verification method according to claim 1,
The time stamp information verification server device includes information for identifying the verification policy information in the verification result data.
通信ネットワークで互いに接続されたクライアント装置と、タイムスタンプ情報発行装置と、信頼された第三者機関装置と、タイムスタンプ情報検証サーバ装置と、から構成されるタイムスタンプ情報サービスシステムにおけるタイムスタンプ情報検証方法であって、
タイムスタンプ情報の妥当性の検証を行う前記タイムスタンプ情報検証サーバ装置は、
前記クライアント装置からタイムスタンプ情報の検証を要求するメッセージを受け付けると、メッセージ内のタイムスタンプ情報を解析し、
当該タイムスタンプ情報検証サーバ装置内で検証できるかどうかを判定し、
検証可能と判断した場合は、当該タイムスタンプ情報検証サーバ装置内で検証を実行し、
検証できないと判断した場合は、タイムスタンプ発行元装置を特定し、
特定した前記タイムスタンプ発行元装置にアクセスして、検証に必要な情報を取得し、
取得した情報を用いて検証を実行し、
検証結果に基づいて検証結果データを作成して、前記クライアント装置へ送信する
ことを特徴とするタイムスタンプ情報検証方法。
Time stamp information verification in a time stamp information service system comprising a client device, a time stamp information issuing device, a trusted third-party organization device, and a time stamp information verification server device connected to each other via a communication network A method,
The time stamp information verification server device that verifies the validity of the time stamp information,
Upon receiving a message requesting verification of time stamp information from the client device, the time stamp information in the message is analyzed,
Determine whether the time stamp information verification server device can verify,
When it is determined that verification is possible, verification is performed within the time stamp information verification server device,
If it is determined that it cannot be verified, specify the time stamp issuer device,
Access the identified time stamp issuer device to obtain information necessary for verification,
Perform verification using the acquired information,
A time stamp information verification method comprising: generating verification result data based on a verification result and transmitting the verification result data to the client device.
JP2003186100A 2003-06-30 2003-06-30 Validating method of time stamp informastion Pending JP2005020651A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003186100A JP2005020651A (en) 2003-06-30 2003-06-30 Validating method of time stamp informastion

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003186100A JP2005020651A (en) 2003-06-30 2003-06-30 Validating method of time stamp informastion

Publications (1)

Publication Number Publication Date
JP2005020651A true JP2005020651A (en) 2005-01-20

Family

ID=34185320

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003186100A Pending JP2005020651A (en) 2003-06-30 2003-06-30 Validating method of time stamp informastion

Country Status (1)

Country Link
JP (1) JP2005020651A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008016994A (en) * 2006-07-04 2008-01-24 Ftl International:Kk Secure mail system
JP2009060222A (en) * 2007-08-30 2009-03-19 Softbank Mobile Corp Electronic mail server, electronic mail system, portable information processor, electronic mail server program, electronic mail program, and electronic mail processing method
US8283382B2 (en) 2005-04-15 2012-10-09 Albert Einstein College Of Medicine Of Yeshiva University Vitamin K for prevention and treatment of skin rash secondary to anti-EGFR therapy
JP2016127605A (en) * 2014-12-31 2016-07-11 森元信吉 System and method for verifying real-time time stamp created by digital time stamp device
CN114374517A (en) * 2021-12-08 2022-04-19 天翼物联科技有限公司 API calling method, system, device and storage medium based on dynamic timestamp

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8283382B2 (en) 2005-04-15 2012-10-09 Albert Einstein College Of Medicine Of Yeshiva University Vitamin K for prevention and treatment of skin rash secondary to anti-EGFR therapy
JP2008016994A (en) * 2006-07-04 2008-01-24 Ftl International:Kk Secure mail system
JP2009060222A (en) * 2007-08-30 2009-03-19 Softbank Mobile Corp Electronic mail server, electronic mail system, portable information processor, electronic mail server program, electronic mail program, and electronic mail processing method
JP2016127605A (en) * 2014-12-31 2016-07-11 森元信吉 System and method for verifying real-time time stamp created by digital time stamp device
CN114374517A (en) * 2021-12-08 2022-04-19 天翼物联科技有限公司 API calling method, system, device and storage medium based on dynamic timestamp

Similar Documents

Publication Publication Date Title
US9736146B2 (en) Embedded extrinsic source for digital certificate validation
US8549087B2 (en) Methods and systems for allocating and indicating trustworthiness of secure communications
US8086859B2 (en) Generation of electronic signatures
US8959570B2 (en) Verifying a security token
JP7083892B2 (en) Mobile authentication interoperability of digital certificates
US8261082B1 (en) Self-signing electronic documents
US20110029769A1 (en) Method for using trusted, hardware identity credentials in runtime package signature to secure mobile communications and high value transaction execution
US20030093678A1 (en) Server-side digital signature system
KR100697132B1 (en) Time stamp service system, time stamp information verification server apparatus, and recording medium
WO2016128491A1 (en) Validating computer resource usage
US8479006B2 (en) Digitally signing documents using identity context information
CN112199721A (en) Authentication information processing method, device, equipment and storage medium
CN109981287B (en) Code signing method and storage medium thereof
KR101974062B1 (en) Electronic Signature Method Based on Cloud HSM
US20080168273A1 (en) Configuration mechanism for flexible messaging security protocols
Iliadis et al. Evaluating certificate status information mechanisms
Iliadis et al. Towards a framework for evaluating certificate status information mechanisms
US20100005311A1 (en) Electronic-data authentication method, Elctronic-data authentication program, and electronic-data, authentication system
WO2004012415A1 (en) Electronic sealing for electronic transactions
JP2005020651A (en) Validating method of time stamp informastion
Morosi Study of authentication models and implementation of a prototype by using eID and Distributed Ledger Technologies.
Singhal et al. SP 800-95. Guide to Secure Web Services
EP1387551A1 (en) Electronic sealing for electronic transactions
CN115221562A (en) Browser file signature method and device and computer readable storage medium
CN116301890A (en) Service processing method and device, computer readable storage medium and electronic equipment