JP2005020651A - Validating method of time stamp informastion - Google Patents
Validating method of time stamp informastion Download PDFInfo
- Publication number
- JP2005020651A JP2005020651A JP2003186100A JP2003186100A JP2005020651A JP 2005020651 A JP2005020651 A JP 2005020651A JP 2003186100 A JP2003186100 A JP 2003186100A JP 2003186100 A JP2003186100 A JP 2003186100A JP 2005020651 A JP2005020651 A JP 2005020651A
- Authority
- JP
- Japan
- Prior art keywords
- time stamp
- stamp information
- verification
- information
- server device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、電子データの存在時刻とそれ以降のデータの完全性を保証するタイムスタンプ技術に関する。特に、タイムスタンプ情報の妥当性を検証する技術に関する。
【0002】
【従来の技術】
IT技術の進展により、電子商取引や電子政府対応のシステムが普及しつつある。これらのシステムでは、契約書や申請書などを表す電子データがインターネットなどのネットワークを介して送受信されている。また、法制度やガイドラインに準拠するために、電子データや送受信ログは、一定期間、保管されなければならない。これらのシステムでは、セキュリティの確保が重要である。具体的には、電子データの送受信に伴う成りすまし、改ざん、盗聴、否認の防止や長期間保管された電子データの真正性を保証することが重要である。
【0003】
公開鍵インフラストラクチャ(PKI)では、電子データの認証や完全性を確保するために、電子データに対する電子署名を作成している(例えば、非特許文献1参照)。後日、電子署名を検証すれば、この電子データの改ざん有無の検証や署名者の否認防止を実現することができる。例えば、電子署名を検証するサーバを用いる検証方法が提案されている(例えば、特許文献1参照)。
【0004】
タイムスタンプサービスは、電子署名が提供していないセキュリティ機能を実現している。このサービスは、電子データの存在時刻を認証し、それ以降のデータの完全性を保証する機能を提供している(例えば、非特許文献2参照)。
【0005】
タイムスタンプサービスは、電子データに対するタイムスタンプ情報を要求するクライアント装置とタイムスタンプ情報を発行するサーバ装置から構成されている。クライアント装置は、ハッシュ関数を用いて電子データのハッシュ値(メッセージダイジェスト値)を求め、そのデータをサーバ装置へ送信する。サーバ装置は、受け取ったハッシュ値と信頼できる現在時刻情報を暗号学的に結びつけたタイムスタンプ情報を作成し、その情報をクライアントへ返却する。後日、このタイムスタンプ情報を検証することで、電子データの存在時刻の認証と改ざん有無の検証を行うことが可能になる。
【0006】
タイムスタンプ情報の検証の方法は、タイムスタンプ情報の作成方法に依存した方法を用いる必要がある(例えば、非特許文献2と非特許文献3参照)。例えば、電子署名が付与されたタイムスタンプ情報であれば、この電子署名を検証することにより、タイムスタンプ情報の検証を行う。また、リンクトークン方法で作成されたタイムスタンプ情報であれば、このタイムスタンプ情報に含まれているリンク情報の妥当性を検証することのできるタイムスタンプ発行元装置へアクセスし、タイムスタンプ情報の妥当性を検証する必要がある。
【0007】
【特許文献1】
特開平8−101868号公報(第5−17頁、第1図)
【非特許文献1】
カーライル・アダムズ、スティーブ・ロイド著、鈴木優一訳、「PKI公開鍵インフラストラクチャの概念、標準、展開」ピアソン・エデュケーション出版、2000年7月15日、p.41−52
【非特許文献2】
ISO/IEC 18014−1、「Information technology Security techniques Time−stamping services Part 1: Framework」、2002年10月1日
【非特許文献3】
ISO/IEC 18014−2、「Information technology Security techniques Time−stamping services Part 2: Mechanisms producing independent tokens」、2002年12月15日
【0008】
【発明が解決しようとする課題】
電子データの存在時刻を認証し、それ以降の電子データの完全性を保証するタイムスタンプ技術は比較的新しい技術である。そのため、今後も新規のタイムスタンプ方法が提案・実装されることが予想される。また、IT社会が今後成熟するにつれて、様々なタイムスタンプ方法で作成されたタイムスタンプ情報と対応する電子データが広く流通することが予想される。
【0009】
従来の技術では、新規の暗号アルゴリズムやタイムスタンプ技術で作成されたタイムスタンプ情報を受け取ったクライアント装置は、そのデータの妥当性を検証することが出来ない、あるいは、妥当性を検証できるように、検証クライアントソフトウエアを変更するという手間が発生する。
【0010】
また、検証サーバ装置が、自身で検証できないタイムスタンプ情報を受け取った場合、タイムスタンプ情報を検証できないという問題が発生する。
【0011】
また、企業内や中央府省・自治体内などの業務において、タイムスタンプ情報を検証する場合、それぞれの組織が定めた検証ポリシーに基づいて検証を行う必要がある。従来の技術では、検証ポリシーに基づいた検証方法を明確にしていない。
【0012】
したがって、改善されたタイムスタンプ情報検証技術が望まれている。
【0013】
【課題を解決するための手段】
本発明は、上記の問題点を解決するために考案されたものであり、検証クライアントソフトウエアを更新することなく新規の暗号アルゴリズムやタイムスタンプ技術で作成されたタイムスタンプ情報の妥当性を検証できる技術を提供する。
【0014】
また、本発明は、検証サーバ装置が自身で検証できないと判断した場合でも検証できる技術を提供する。
【0015】
また、本発明は、検証サーバ装置が、検証ポリシーに基づいてタイムスタンプ情報を検証する方法を提供する。
【0016】
本発明のタイムスタンプ情報検証方法は、その一態様において、通信ネットワークで互いに接続されたクライアント装置、タイムスタンプ情報発行装置、信頼された第三者機関装置、タイムスタンプ情報検証サーバ装置と、から構成されるタイムスタンプ情報サービスシステムにおけるタイムスタンプ情報検証方法であって、タイムスタンプ情報の妥当性の検証を行うタイムスタンプ情報検証サーバ装置は、クライアント装置からタイムスタンプ情報の検証を要求するメッセージを受け付けると、メッセージ内のタイムスタンプ情報を解析し、当該タイムスタンプ情報検証サーバ装置内で検証できるかどうかを判定し、検証可能と判断した場合は、当該タイムスタンプ情報検証サーバ装置内で検証を実行し、検証できないと判断した場合は、タイムスタンプ発行元装置を特定し、特定したタイムスタンプ発行元装置へ検証を依頼して検証結果を受け取り、検証結果に基づいて検証結果データを作成し、前記クライアント装置へ送信することを特徴とする。
【0017】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて詳細に説明する。
【0018】
図1は、本発明の実施形態を示すタイムスタンプサービスシステム構成を示す。タイムスタンプサービスシステムは、複数のクライアント装置100、タイムスタンプ情報発行装置102、信頼された第三者機関装置104、タイムスタンプ情報検証サーバ装置106、これらの装置が接続する通信ネットワーク150から構成される。
【0019】
クライアント装置100は、契約書や申請書などの電子データ、あるいは、通信ログやシステムログなどの監査ログデータに対するタイムスタンプ情報を得るために、タイムスタンプ情報発行装置102へ要求を発行するクライアント装置である。また、このクライアント装置100は、タイムスタンプ情報の妥当性を確認するためにタイムスタンプ情報検証サーバ装置106へ検証依頼を行う。
【0020】
タイムスタンプ情報発行装置102は、クライアント装置100の要求を受け付けてタイムスタンプ情報を発行する装置である。これらのタイムスタンプ情報発行装置はそれぞれ独自のタイムスタンプ方法を実装していてもよい。また、この装置は、使用するタイムスタンプ方法に依存したタイムスタンプ情報の検証機能を提供している。例えば、リンクトークン方法のタイムスタンプ情報を作成するタイムスタンプ情報発行装置102−Bは、作成したリンクトークン方法のタイムスタンプ情報を検証する機能を提供する。
【0021】
信頼された第三者機関装置104は、PKI技術を用いた電子署名を検証するときに利用する信頼性の高いサービス装置である。具体的には、公開鍵証明書を発行する認証局装置、公開鍵証明書の登録局装置、公開鍵証明書失効リストを管理するリポジトリ装置、OCSPレスポンダ装置、などを表す。信頼された第三者機関装置104は、タイムスタンプ情報検証サーバ装置106に対して随時サービスを提供する。
【0022】
タイムスタンプ情報検証サーバ装置106は、クライアント装置100のタイムスタンプ情報検証要求メッセージを受け付け、タイムスタンプ情報を検証するサービスを提供する。タイムスタンプ情報検証サーバ装置106は、通信ネットワーク150上の他の装置と通信処理を行う通信処理部108、受け取ったタイムスタンプ情報検証要求メッセージ内のタイムスタンプ情報を解析する処理を行うタイムスタンプ情報解析部110、タイムスタンプ情報の妥当性を検証する機能を提供するタイムスタンプ情報検証実行部112、タイムスタンプ情報毎の検証方法を定義したデータを格納する検証方法管理データ114、タイムスタンプ情報の検証ポリシーを定義したデータを格納する検証ポリシー管理データ116、タイムスタンプ情報検証サーバ装置が所有する公開鍵証明書データ、秘密鍵データ、信頼された認証局の自己証明書データを格納する鍵ストア118を備えている。また、この鍵ストアの中には、信頼された第三者機関装置104のサービスを利用して取得した情報(例えば、公開鍵証明書の失効リスト)が格納されていてもよい。なお、タイムスタンプ情報検証サーバ装置の詳細な動作については後述する。
【0023】
タイムスタンプ情報検証サーバ装置106は、多数の同時アクセスを許し、高速な処理能力を持つネットワーク接続装置を備えた計算機であることが好ましい。具体的には、大型計算機や複数の中央演算装置を持つワークステーションで実現される。
【0024】
また、タイムスタンプ情報検証サーバ装置106は、クライアント装置100に対してタイムスタンプ情報の検証サービスを提供するため、高い信頼性が求められる。そのため、タイムスタンプ情報検証処理プログラムを稼動させるプラットフォームシステムは、セキュリティ対策が行われていることが好ましい。具体的には、ファイルシステムへの不正なアクセスやネットワークを介したクラッキング行為を防ぐ対策が行われたOSであることが望ましい。さらに、公開鍵証明書データや秘密鍵データなどの重要なデータは、耐タンパー性のハードウエア上で管理されることが望ましい。
【0025】
タイムスタンプ情報発行装置102や信頼された第三者機関装置104もタイムスタンプ情報検証サーバ装置106と同等のプラットフォームを採用しているものとする。
【0026】
クライアント装置100は、中央演算装置、キーボードやマウスなどの入力装置、ハードディスクやRAMなどの記憶装置、CRTディスプレイ、液晶ディスプレイ、プリンタなどの出力装置、通信用のネットワーク装置を持つ汎用的なパーソナルコンピュータでも実現できる。もちろん、パーソナルコンピュータに限るわけではなく、ユーザに対する入力装置と出力装置、そして通信装置を備えた計算機であればそれでもよい。
【0027】
通信ネットワーク150は、公衆網、インターネット、ISDN網など有線網や通信用人工衛星を利用した無線網などの通信ネットワークで実現できる。
【0028】
なお、タイムスタンプサービスシステムにおいて、通信ネットワーク150を介した装置間の通信時には、装置の成りすまし、通信データの改ざん、通信データの盗聴などを防ぐ対策が行われていてもよい。これは、SSL(SecureSockets Layer)通信技術を利用することで実現できる。
【0029】
以上の各装置の各機能や各処理部は、それぞれの中央演算処理装置が記憶装置に格納されたプログラムを実行することにより、具現化される。また、各プログラムは、予め各記憶装置に格納されていても良いし、必要に応じて、当該装置が利用可能な、着脱可能な記憶媒体や通信媒体である通信ネットワークまたは通信ネットワーク上を伝搬する搬送波を介して、他の装置から導入されても良い。
【0030】
図2は、タイムスタンプ情報検証サーバ装置106がタイムスタンプ情報を検証する手順を示すフローチャートである。タイムスタンプ情報検証サーバ装置106は、クライアント装置100からタイムスタンプ情報検証依頼メッセージを受け付ける(ステップ202)。
【0031】
タイムスタンプ情報検証依頼メッセージには、少なくとも後述するタイムスタンプ情報データが含まれている。また、このタイムスタンプ情報に対応する電子データそのものが含まれていてもよい。
【0032】
また、タイムスタンプ情報データと対応する電子データが公知のフォーマット形式で一体となって符号化されていてもよい。例えば、タイムスタンプ情報と対応する電子データをアプリケーションプログラム独自のデータ形式やXML形式で符号化したりしてもよい。これらの符号化方法に関する情報は、クライアント装置100とタイムスタンプ情報検証サーバ装置106間の通信プロトコルを用いて示すことが可能である。例えば、HTTPのコンテンツヘッダに符号化形式を示す情報を含めることができる。
【0033】
タイムスタンプ情報検証サーバ装置106は、受け付けたタイムスタンプ情報検証依頼メッセージの中にあるタイムスタンプ情報を解析し、後述するタイムスタンプ検証方法管理テーブルを参照し、自身で検証可能かどうかを判断する(ステップ204、ステップ206)。
【0034】
自身で検証可能と判断した場合は、タイムスタンプ情報を検証する(ステップ208)。例えば、ISO18014−2で示されているPKI技術を使用した独立トークン方法で作成されたタイムスタンプ情報を検証する場合の処理手順の一例は、以下のようになる。
(1)タイムスタンプ情報検証要求メッセージ内にタイムスタンプ情報に対応する電子データが含まれている場合、該当するハッシュ関数を用いて電子データのメッセージダイジェスト値を求め、この値がタイムスタンプ情報に含まれるメッセージダイジェスト値と同一かどうかを確認する。
(2)鍵ストア118に格納されている公開鍵証明書の失効リスト、あるいは、信頼された第三者機関装置のサービスを利用し、タイムスタンプ情報に含まれる公開鍵証明書の有効性を確認する。
(3)有効性を確認した公開鍵証明書内に含まれた公開鍵を用いて、タイムスタンプ情報の電子署名を検証する。
(4)その他の署名付きのデータが含まれていれば、上記と同様な方法で検証する。
【0035】
自身で検証できないと判断した場合は、タイムスタンプ検証方法管理テーブルを参照し、このタイムスタンプ情報の発行元装置を選択し、検証法を特定する(ステップ210)。次に、このタイムスタンプ情報の発行元装置へタイムスタンプ情報の検証を依頼し、検証結果を受信する(ステップ212、ステップ214)。
【0036】
タイムスタンプ情報検証サーバ装置106は、タイムスタンプ情報の検証結果を求めると、検証結果データを作成し、要求のあったクライアント装置100へ、要求に対する応答として、作成した検証結果データを送信する(ステップ216、ステップ218)。
【0037】
以上のように、クライアント装置100は、自身の検証ソフトウエアがサポートしていないタイムスタンプ情報の検証をタイムスタンプ情報検証サーバ装置106へ委託することができるため、クライアント装置のソフトウエアを修正する手間がなくなる。また、タイムスタンプ検証サーバ装置106は、自身で検証できないタイムスタンプ情報の検証をタイムスタンプ情報発行装置102に委任することができるため、クライアント装置100に対して検証サービスを提供できないというサービス満足度を低下させる状況を避けることができる。
【0038】
図3は、タイムスタンプ情報発行装置102が作成するタイムスタンプ情報データの構造の一例である。フィールド302は、タイムスタンプ発行装置単位におけるタイムスタンプ情報を固有に特定するためのタイムスタンプ識別子が格納されている。フィールド304は、タイムスタンプ対象となる電子データのメッセージダイジェスト値が格納される。フィールド306は、タイムスタンプ情報発行装置102の時刻源を参照し、生成された時刻情報である。例えば、グリニッジ標準時を基準とした時刻情報(フォーマットは、YYYY−MM−DD−HH−MM−SSなど)が含まれている。フィールド308は、タイムスタンプ情報の発行ポリシーを示す識別子である。発行ポリシーとは、タイムスタンプ情報発行装置102によって管理される情報であり、タイムスタンプ情報発行装置102は、この情報に基づいてタイムスタンプ情報を発行する。例えば、テスト用にタイムスタンプ情報を発行するためのポリシー、電子政府向け基準に合致したタイムスタンプ情報を発行するためのポリシーなどがある。フィールド310は、タイムスタンプ情報発行元装置を特定するための識別子である。タイムスタンプ情報検証サーバ装置106は、このフィールドの情報を用いて、タイムスタンプ情報の発行元装置を特定する。フィールド312は、タイムスタンプ情報の妥当性を示すための証明書情報が含まれる。一例としては、フィールド302からフィールド310、そして、フィールド314の情報に対するタイムスタンプ情報発行装置の電子署名が含まれる。また、リンクトークン方法で作成されたタイムスタンプ情報であれば、タイムスタンプ情報発行元装置が管理するリンク情報が含まれている。フィールド314は、タイムスタンプ情報に関する付加情報が含まれる。例えば、フィールド304のメッセージダイジェスト値を求めるためのハッシュ関数の識別子、フィールド306の時刻情報の精度情報、などが含まれる。
【0039】
図4は、タイムスタンプ情報検証サーバ装置106がタイムスタンプ情報を検証するときに参照するタイムスタンプ情報検証方法管理テーブルを表す。フィールド402は、タイムスタンプ情報発行元を特定するための固有識別子を示す。フィールド404は、このタイムスタンプ情報発行元装置が作成したタイムスタンプ情報を検証するための方法を示す情報が含まれている。この例では、URLを用いて、検証サービスを提供するネットワーク上のリソース名(tsa−001.jp/verify)とアクセスプロトコル(https)を示している。もちろん、これに加えて詳細な検証サービス要求・応答メッセージ仕様が含まれていてもよい。タイムスタンプ情報検証サーバ装置106は、受け取ったタイムスタンプ情報の中にあるタイムスタンプ情報発行元の識別子をキーにしてこのテーブルを検索し、適切な検証方法を選択することができる。
【0040】
なお、本発明の前提として、新規のタイムスタンプ方法を採用したタイムスタンプ情報発行装置102が導入されたときには、そのタイムスタンプ情報発行装置102の識別子とその検証方法が登録されるように運用されるものとしている。具体例としては、適切な権限を持つ管理者が管理ソフトウエアを用いて情報を追加する方法がある。または、予め決められたプロトコルを用いて、タイムスタンプ情報発行装置102がタイムスタンプ検証サーバ装置106へこれらの情報を自動的に通知し、タイムスタンプ検証サーバ装置が、それらの情報を自動的に管理テーブルへ追加するという方法もある。
【0041】
図4の例では、タイムスタンプ発行元装置単位毎のタイムスタンプ情報検証方法を管理していたが、図3にあるタイムスタンプ情報データの中に含まれる情報を利用し、より粒度の小さい単位で検証方法を管理してもよい。例えば、図3のフィールド302にあるタイムスタンプ情報識別子単位毎のタイムスタンプ情報検証方法を管理していてもよい。
【0042】
図5は、検証ポリシー情報管理テーブルの例である。タイムスタンプ情報検証サーバ装置106は、この検証ポリシー情報管理テーブルの情報を参照し、タイムスタンプ情報の妥当性の検証結果の修正を行い、後述する検証結果データを作成する。フィールド502は、ポリシーを特定する識別子を表す。フィールド504は、ポリシーの分類を示すフィールドである。フィールド506とフィールド508は、それぞれポリシーの項目とポリシーの内容を示す。フィールド510は、ポリシーの理由を示す情報が含まれる。
【0043】
例えば、ポリシー識別子0001という値を持つポリシーは、検証対象外のポリシー識別子として、1.2.3.4.555の値を持つタイムスタンプ情報の妥当性を検証した結果に対して「警告」を出す必要があることを示している。また、その警告の理由は、「実験用タイムスタンプのため」となっている。ポリシー識別子0002のポリシーは、検証結果に含まれる時刻情報のタイムゾーンを+9:00進める、つまり、日本標準時にする必要があることを示している。ポリシー識別子0003は、検証結果のロケール(言語設定)を日本語にする必要があることを示している。本発明では、これらの検証ポリシー情報管理テーブルの管理方法の例として、適切な権限を持つ管理者が管理ソフトウエアを用いてポリシーを追加・修正・削除するということがあげられる。
【0044】
以上のように、タイムスタンプ情報の妥当性の検証をPKI技術ベースの電子署名の検証のような構文・暗号学的な下位レベルの検証だけではなく、国家・企業などの組織に応じた意味論的な上位レベルの概念を含めて行うことが可能である。
【0045】
図6は、タイムスタンプ情報検証サーバ装置106が、タイムスタンプ情報を検証した後に作成するタイムスタンプ情報検証結果データの構造の一例である。この情報が、クライアント装置100へ返却される。フィールド602は、クライアント装置100から送られてきたタイムスタンプ情報のデータが含まれている。フィールド604は、検証結果の情報が含まれている。検証結果データの例としては、バイナリデータ、XMLデータ、画像情報などが考えられる。フィールド606は、検証結果に対する付加情報であり、例えば、フィールド602とフィールド604に対する真正性を保証するためのタイムスタンプ情報検証サーバ装置の電子署名データを格納することができる。なお、検証結果データの内容に関しては、クライアント装置上における検証結果情報の表示画面に基づいて後ほど説明する。
【0046】
図7は、タイムスタンプ情報検証サーバ装置106が、図5の検証ポリシー情報管理テーブルを参照し、検証結果データを作成する手順を示すフローチャートである。
【0047】
ステップ702にて、検証ポリシー情報管理テーブルを参照し、検証結果を修正する必要があるのかどうかを判断する(ステップ704)。必要であれば、検証結果を修正する(ステップ706)。
【0048】
図8は、クライアント装置100上で表示されるタイムスタンプ情報検証結果データの表示画面の例である。この例では、検証結果データは、画面領域802における画像イメージとして表現されている。タイムスタンプ情報検証サーバ装置106が参照した検証ポリシーを反映しているため、領域804から領域814の言語が日本語になっている。また、領域806の時刻情報は、日本標準時として表示されている。領域812には、検証結果が示されており、検証ポリシーに従い、「但し警告あり」との注釈が付随している。領域814には、検証ポリシーを示す識別子が列挙されている。もちろん、検証ポリシーを見読性のある表現にすることもできる。
【0049】
以上のように、クライアント装置100のソフトウエアやハードウエア環境に依存することなく、クライアント装置は、タイムスタンプ情報検証サーバ装置の持つ検証ポリシーに従った検証結果を簡単に取得・表示することができる。
【0050】
図9は、図1の構成例におけるタイムスタンプ情報検証サーバ装置のもう一つの動作例を示すフローチャートである。タイムスタンプ情報検証サーバ装置は、ステップ902とステップ904にて、タイムスタンプ情報検証要求を受け付け、タイムスタンプ情報を解析した後、タイムスタンプ情報を検証するときに必要な情報が不足しているのかどうかを判断する(ステップ906)。判断の方法は、図4のタイムスタンプ情報検証方法管理テーブルを検索し、タイムスタンプ情報毎に必要な情報およびアクセス方法を見つけることで実現できる。例えば、リンクトークン方法で作成されたタイムスタンプ情報であれば、必要な情報は、リンク情報であり、アクセス方法は、タイムスタンプ情報発行装置に問い合わせる方法となる。
【0051】
タイムスタンプ情報検証サーバ装置106が、検証に必要な情報が不足していると判断すると、検証に必要な情報を持つタイムスタンプ発行元装置を選択し、その装置へ検証に必要な情報を要求し、検証に必要な情報を入手する(ステップ908、910、912)。検証に必要な情報を取得すると、図2のステップ208、ステップ216、ステップ218と同様な手順で検証処理を実行する。
【0052】
【発明の効果】
本発明によれば、クライアント装置は、検証クライアントソフトウエアを更新することなく新規の暗号アルゴリズムやタイムスタンプ方法で作成されたタイムスタンプ情報の妥当性を検証できるようになる。
【0053】
また、本発明によれば、タイムスタンプ情報検証サーバ装置が自身で検証できないと判断した場合でも検証できるようになる。
【0054】
また、本発明によれば、検証サーバ装置が、検証ポリシーに基づいてタイムスタンプ情報を検証することができるようになる。
【図面の簡単な説明】
【図1】本発明の実施の形態を示すシステムおよびソフトウエア構成図である。
【図2】タイムスタンプ情報検証サーバ装置におけるタイムスタンプ情報検証動作を示すフローチャートである。
【図3】タイムスタンプ情報データの構造例である。
【図4】タイムスタンプ情報検証方法の情報を格納するデータテーブル例である。
【図5】タイムスタンプ情報の検証ポリシー情報を格納するデータテーブル例である。
【図6】タイムスタンプ情報検証結果データの構造例である。
【図7】タイムスタンプ情報検証サーバ装置における検証ポリシーを使ったタイムスタンプ情報検証動作を示すフローチャートである。
【図8】タイムスタンプ情報の検証結果を示す画面例である。
【図9】タイムスタンプ情報検証サーバ装置におけるもう一つのタイムスタンプ情報検証動作を示すフローチャートである。
【符号の説明】
クライアント装置…100、タイムスタンプ情報発行装置…102、信頼された第三者機関装置…104、タイムスタンプ情報検証サーバ装置…106、通信処理部…108、タイムスタンプ情報解析部…110、タイムスタンプ情報検証実行部…112、タイムスタンプ情報検証方法管理データ…114、タイムスタンプ情報検証ポリシー管理データ…116、鍵ストア…118、通信ネットワーク…150。[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a time stamp technique for guaranteeing the existence time of electronic data and the integrity of data thereafter. In particular, the present invention relates to a technique for verifying validity of time stamp information.
[0002]
[Prior art]
With the progress of IT technology, systems for e-commerce and e-government are becoming popular. In these systems, electronic data representing contracts and application forms are transmitted and received via a network such as the Internet. In order to comply with legal systems and guidelines, electronic data and transmission / reception logs must be stored for a certain period of time. In these systems, ensuring security is important. Specifically, it is important to prevent impersonation, tampering, eavesdropping and denial accompanying electronic data transmission / reception and to guarantee the authenticity of electronic data stored for a long time.
[0003]
In the public key infrastructure (PKI), an electronic signature for electronic data is created in order to ensure authentication and integrity of the electronic data (see, for example, Non-Patent Document 1). If the electronic signature is verified at a later date, it is possible to verify whether the electronic data has been tampered with or prevent the signer from refusing. For example, a verification method using a server for verifying an electronic signature has been proposed (see, for example, Patent Document 1).
[0004]
The time stamp service realizes a security function that is not provided by an electronic signature. This service provides a function of authenticating the existence time of electronic data and guaranteeing the integrity of the subsequent data (for example, see Non-Patent Document 2).
[0005]
The time stamp service includes a client device that requests time stamp information for electronic data and a server device that issues time stamp information. The client device obtains a hash value (message digest value) of the electronic data using a hash function, and transmits the data to the server device. The server device creates time stamp information that cryptographically links the received hash value and the reliable current time information, and returns the information to the client. At a later date, by verifying this time stamp information, it becomes possible to verify the existence time of electronic data and verify the presence or absence of tampering.
[0006]
As a method for verifying time stamp information, it is necessary to use a method depending on a method for creating time stamp information (see, for example, Non-Patent Document 2 and Non-Patent Document 3). For example, in the case of time stamp information with an electronic signature, the time stamp information is verified by verifying the electronic signature. If the time stamp information is created by the link token method, the time stamp information can be verified by accessing the time stamp issuer device that can verify the validity of the link information included in the time stamp information. It is necessary to verify the sex.
[0007]
[Patent Document 1]
JP-A-8-101868 (page 5-17, FIG. 1)
[Non-Patent Document 1]
Carlyle Adams, written by Steve Lloyd, translated by Yuichi Suzuki, “PKI Public Key Infrastructure Concepts, Standards, Deployment”, Pearson Education Publishing, July 15, 2000, p. 41-52
[Non-Patent Document 2]
ISO / IEC 18014-1, "Information technology Security technologies Time-stamping services Part 1: Framework", October 1, 2002
[Non-Patent Document 3]
ISO / IEC 18014-2, “Information technology Security technologies Time-stamping services Part 2: Mechanisms producing independent tokens”, December 15, 2002
[0008]
[Problems to be solved by the invention]
A time stamp technology that authenticates the existence time of electronic data and guarantees the integrity of the subsequent electronic data is a relatively new technology. Therefore, it is expected that new time stamp methods will be proposed and implemented in the future. In addition, as the IT society matures in the future, electronic data corresponding to time stamp information created by various time stamp methods is expected to be widely distributed.
[0009]
In the conventional technology, a client device that has received time stamp information created by a new encryption algorithm or time stamp technology cannot verify the validity of the data, or can verify the validity. The trouble of changing the verification client software occurs.
[0010]
Further, when the verification server apparatus receives time stamp information that cannot be verified by itself, there arises a problem that the time stamp information cannot be verified.
[0011]
Further, when verifying time stamp information in a business such as a company, a central government, or a local government, it is necessary to perform verification based on a verification policy set by each organization. The conventional technique does not clarify the verification method based on the verification policy.
[0012]
Therefore, an improved time stamp information verification technique is desired.
[0013]
[Means for Solving the Problems]
The present invention has been devised to solve the above problems, and can verify the validity of time stamp information created by a new encryption algorithm or time stamp technology without updating the verification client software. Provide technology.
[0014]
In addition, the present invention provides a technique capable of verifying even when the verification server apparatus determines that it cannot verify itself.
[0015]
The present invention also provides a method in which a verification server apparatus verifies time stamp information based on a verification policy.
[0016]
In one aspect, the time stamp information verification method of the present invention comprises a client device, a time stamp information issuing device, a trusted third party organization device, and a time stamp information verification server device connected to each other via a communication network. Is a time stamp information verification method in a time stamp information service system, and a time stamp information verification server device for verifying validity of time stamp information receives a message requesting verification of time stamp information from a client device. , Analyze the time stamp information in the message, determine whether it can be verified in the time stamp information verification server device, if it is determined to be verifiable, execute verification in the time stamp information verification server device, If you decide you ca n’t verify, A time stamp issuer device is identified, a verification result is received from the identified time stamp issuer device, a verification result data is generated based on the verification result, and transmitted to the client device. .
[0017]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
[0018]
FIG. 1 shows a time stamp service system configuration showing an embodiment of the present invention. The time stamp service system includes a plurality of
[0019]
The
[0020]
The time stamp
[0021]
The trusted third-
[0022]
The time stamp information
[0023]
The time stamp information
[0024]
Further, since the time stamp information
[0025]
It is assumed that the time stamp
[0026]
The
[0027]
The
[0028]
In the time stamp service system, when communicating between devices via the
[0029]
Each function and each processing unit of each of the above devices is realized by executing a program stored in the storage device by each central processing unit. In addition, each program may be stored in advance in each storage device, and if necessary, propagates over a communication network or a communication network that is a removable storage medium or communication medium that can be used by the device. It may be introduced from another device via a carrier wave.
[0030]
FIG. 2 is a flowchart showing a procedure in which the time stamp information
[0031]
The time stamp information verification request message includes at least time stamp information data described later. Moreover, the electronic data itself corresponding to this time stamp information may be included.
[0032]
Further, the electronic data corresponding to the time stamp information data may be integrally encoded in a known format format. For example, the electronic data corresponding to the time stamp information may be encoded in a data format or XML format unique to the application program. Information regarding these encoding methods can be indicated using a communication protocol between the
[0033]
The time stamp information
[0034]
If it is determined that it can be verified by itself, the time stamp information is verified (step 208). For example, an example of a processing procedure when verifying time stamp information created by an independent token method using the PKI technique shown in ISO18014-2 is as follows.
(1) When electronic data corresponding to the time stamp information is included in the time stamp information verification request message, a message digest value of the electronic data is obtained using the corresponding hash function, and this value is included in the time stamp information. Confirm that it is the same as the message digest value.
(2) The validity of the public key certificate included in the time stamp information is confirmed by using the revocation list of the public key certificate stored in the
(3) The electronic signature of the time stamp information is verified using the public key included in the public key certificate whose validity has been confirmed.
(4) If other signed data is included, verification is performed in the same manner as described above.
[0035]
If it is determined that it cannot be verified by itself, the time stamp verification method management table is referred to, the issuer device of this time stamp information is selected, and the verification method is specified (step 210). Next, the time stamp information issuing device is requested to verify the time stamp information, and the verification result is received (
[0036]
When the time stamp information
[0037]
As described above, since the
[0038]
FIG. 3 shows an example of the structure of time stamp information data created by the time stamp
[0039]
FIG. 4 shows a time stamp information verification method management table that the time stamp information
[0040]
As a premise of the present invention, when a time stamp
[0041]
In the example of FIG. 4, the time stamp information verification method for each time stamp issuer unit is managed. However, by using information included in the time stamp information data in FIG. The verification method may be managed. For example, the time stamp information verification method for each time stamp information identifier unit in the
[0042]
FIG. 5 is an example of a verification policy information management table. The time stamp information
[0043]
For example, a policy having a value of
[0044]
As described above, the validity of the time stamp information is verified not only by syntactic and cryptographic low-level verification such as verification of electronic signatures based on PKI technology, but also by semantics according to organizations such as nations and companies. It is possible to include a general high-level concept.
[0045]
FIG. 6 shows an example of the structure of the time stamp information verification result data created by the time stamp information
[0046]
FIG. 7 is a flowchart showing a procedure in which the time stamp information
[0047]
In
[0048]
FIG. 8 is an example of a display screen of time stamp information verification result data displayed on the
[0049]
As described above, the client device can easily obtain and display the verification result according to the verification policy of the time stamp information verification server device without depending on the software or hardware environment of the
[0050]
FIG. 9 is a flowchart showing another operation example of the time stamp information verification server apparatus in the configuration example of FIG. In
[0051]
When the time stamp information
[0052]
【The invention's effect】
According to the present invention, the client device can verify the validity of time stamp information created by a new encryption algorithm or time stamp method without updating the verification client software.
[0053]
Further, according to the present invention, even when the time stamp information verification server apparatus determines that it cannot verify itself, it can verify.
[0054]
Further, according to the present invention, the verification server device can verify the time stamp information based on the verification policy.
[Brief description of the drawings]
FIG. 1 is a system and software configuration diagram showing an embodiment of the present invention.
FIG. 2 is a flowchart showing a time stamp information verification operation in the time stamp information verification server apparatus.
FIG. 3 is a structural example of time stamp information data.
FIG. 4 is an example of a data table that stores information on a time stamp information verification method;
FIG. 5 is an example of a data table that stores verification policy information of time stamp information.
FIG. 6 is a structural example of time stamp information verification result data.
FIG. 7 is a flowchart showing a time stamp information verification operation using a verification policy in the time stamp information verification server apparatus.
FIG. 8 is an example of a screen showing a verification result of time stamp information.
FIG. 9 is a flowchart showing another time stamp information verification operation in the time stamp information verification server apparatus;
[Explanation of symbols]
Client device ... 100, time stamp information issuing device ... 102, trusted third party organization device ... 104, time stamp information verification server device ... 106, communication processing unit ... 108, time stamp information analysis unit ... 110, time stamp information Verification execution unit ... 112, time stamp information verification method management data ... 114, time stamp information verification policy management data ... 116, key store ... 118, communication network ... 150.
Claims (6)
タイムスタンプ情報の妥当性の検証を行う前記タイムスタンプ情報検証サーバ装置は、
前記クライアント装置からタイムスタンプ情報の検証を要求するメッセージを受け付けると、メッセージ内のタイムスタンプ情報を解析し、
当該タイムスタンプ情報検証サーバ装置内で検証できるかどうかを判定し、
検証可能と判断した場合は、当該タイムスタンプ情報検証サーバ装置内で検証を実行し、
検証できないと判断した場合は、タイムスタンプ発行元装置を特定し、
特定した前記タイムスタンプ発行元装置へ検証を依頼して検証結果を受け取り、
前記検証結果に基づいて検証結果データを作成し、前記クライアント装置へ送信する
ことを特徴とするタイムスタンプ情報検証方法。Time stamp information verification in a time stamp information service system comprising a client device, a time stamp information issuing device, a trusted third-party organization device, and a time stamp information verification server device connected to each other via a communication network A method,
The time stamp information verification server device that verifies the validity of the time stamp information,
Upon receiving a message requesting verification of time stamp information from the client device, the time stamp information in the message is analyzed,
Determine whether the time stamp information verification server device can verify,
When it is determined that verification is possible, verification is performed within the time stamp information verification server device,
If it is determined that it cannot be verified, specify the time stamp issuer device,
Request the verification to the identified time stamp issuer device and receive the verification result,
A time stamp information verification method comprising: generating verification result data based on the verification result and transmitting the verification result data to the client device.
前記タイムスタンプ情報検証サーバ装置は、
検証ポリシー情報を備え、前記検証ポリシー情報に基づいて前記検証結果データを作成する
ことを特徴とするタイムスタンプ情報検証方法。The time stamp information verification method according to claim 1,
The time stamp information verification server device includes:
A time stamp information verification method comprising verification policy information, and generating the verification result data based on the verification policy information.
前記検証ポリシー情報には、タイムスタンプ情報の意味論的な妥当性を示す情報が含まれる
ことを特徴とするタイムスタンプ情報検証方法。The time stamp information verification method according to claim 1,
The time stamp information verification method, wherein the verification policy information includes information indicating a semantic validity of the time stamp information.
前記の検証ポリシー情報には、検証結果の表示形態を示すための情報が含まれる
ことを特徴とするタイムスタンプ情報検証方法。The time stamp information verification method according to claim 1,
The time stamp information verification method, wherein the verification policy information includes information for indicating a display form of a verification result.
前記タイムスタンプ情報検証サーバ装置は、前記の検証結果データに前記検証ポリシー情報を識別するための情報を含める
ことを特徴とするタイムスタンプ情報検証方法。The time stamp information verification method according to claim 1,
The time stamp information verification server device includes information for identifying the verification policy information in the verification result data.
タイムスタンプ情報の妥当性の検証を行う前記タイムスタンプ情報検証サーバ装置は、
前記クライアント装置からタイムスタンプ情報の検証を要求するメッセージを受け付けると、メッセージ内のタイムスタンプ情報を解析し、
当該タイムスタンプ情報検証サーバ装置内で検証できるかどうかを判定し、
検証可能と判断した場合は、当該タイムスタンプ情報検証サーバ装置内で検証を実行し、
検証できないと判断した場合は、タイムスタンプ発行元装置を特定し、
特定した前記タイムスタンプ発行元装置にアクセスして、検証に必要な情報を取得し、
取得した情報を用いて検証を実行し、
検証結果に基づいて検証結果データを作成して、前記クライアント装置へ送信する
ことを特徴とするタイムスタンプ情報検証方法。Time stamp information verification in a time stamp information service system comprising a client device, a time stamp information issuing device, a trusted third-party organization device, and a time stamp information verification server device connected to each other via a communication network A method,
The time stamp information verification server device that verifies the validity of the time stamp information,
Upon receiving a message requesting verification of time stamp information from the client device, the time stamp information in the message is analyzed,
Determine whether the time stamp information verification server device can verify,
When it is determined that verification is possible, verification is performed within the time stamp information verification server device,
If it is determined that it cannot be verified, specify the time stamp issuer device,
Access the identified time stamp issuer device to obtain information necessary for verification,
Perform verification using the acquired information,
A time stamp information verification method comprising: generating verification result data based on a verification result and transmitting the verification result data to the client device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003186100A JP2005020651A (en) | 2003-06-30 | 2003-06-30 | Validating method of time stamp informastion |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003186100A JP2005020651A (en) | 2003-06-30 | 2003-06-30 | Validating method of time stamp informastion |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005020651A true JP2005020651A (en) | 2005-01-20 |
Family
ID=34185320
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003186100A Pending JP2005020651A (en) | 2003-06-30 | 2003-06-30 | Validating method of time stamp informastion |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005020651A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008016994A (en) * | 2006-07-04 | 2008-01-24 | Ftl International:Kk | Secure mail system |
JP2009060222A (en) * | 2007-08-30 | 2009-03-19 | Softbank Mobile Corp | Electronic mail server, electronic mail system, portable information processor, electronic mail server program, electronic mail program, and electronic mail processing method |
US8283382B2 (en) | 2005-04-15 | 2012-10-09 | Albert Einstein College Of Medicine Of Yeshiva University | Vitamin K for prevention and treatment of skin rash secondary to anti-EGFR therapy |
JP2016127605A (en) * | 2014-12-31 | 2016-07-11 | 森元信吉 | System and method for verifying real-time time stamp created by digital time stamp device |
CN114374517A (en) * | 2021-12-08 | 2022-04-19 | 天翼物联科技有限公司 | API calling method, system, device and storage medium based on dynamic timestamp |
-
2003
- 2003-06-30 JP JP2003186100A patent/JP2005020651A/en active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8283382B2 (en) | 2005-04-15 | 2012-10-09 | Albert Einstein College Of Medicine Of Yeshiva University | Vitamin K for prevention and treatment of skin rash secondary to anti-EGFR therapy |
JP2008016994A (en) * | 2006-07-04 | 2008-01-24 | Ftl International:Kk | Secure mail system |
JP2009060222A (en) * | 2007-08-30 | 2009-03-19 | Softbank Mobile Corp | Electronic mail server, electronic mail system, portable information processor, electronic mail server program, electronic mail program, and electronic mail processing method |
JP2016127605A (en) * | 2014-12-31 | 2016-07-11 | 森元信吉 | System and method for verifying real-time time stamp created by digital time stamp device |
CN114374517A (en) * | 2021-12-08 | 2022-04-19 | 天翼物联科技有限公司 | API calling method, system, device and storage medium based on dynamic timestamp |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9736146B2 (en) | Embedded extrinsic source for digital certificate validation | |
US8549087B2 (en) | Methods and systems for allocating and indicating trustworthiness of secure communications | |
US8086859B2 (en) | Generation of electronic signatures | |
US8959570B2 (en) | Verifying a security token | |
JP7083892B2 (en) | Mobile authentication interoperability of digital certificates | |
US8261082B1 (en) | Self-signing electronic documents | |
US20110029769A1 (en) | Method for using trusted, hardware identity credentials in runtime package signature to secure mobile communications and high value transaction execution | |
US20030093678A1 (en) | Server-side digital signature system | |
KR100697132B1 (en) | Time stamp service system, time stamp information verification server apparatus, and recording medium | |
WO2016128491A1 (en) | Validating computer resource usage | |
US8479006B2 (en) | Digitally signing documents using identity context information | |
CN112199721A (en) | Authentication information processing method, device, equipment and storage medium | |
CN109981287B (en) | Code signing method and storage medium thereof | |
KR101974062B1 (en) | Electronic Signature Method Based on Cloud HSM | |
US20080168273A1 (en) | Configuration mechanism for flexible messaging security protocols | |
Iliadis et al. | Evaluating certificate status information mechanisms | |
Iliadis et al. | Towards a framework for evaluating certificate status information mechanisms | |
US20100005311A1 (en) | Electronic-data authentication method, Elctronic-data authentication program, and electronic-data, authentication system | |
WO2004012415A1 (en) | Electronic sealing for electronic transactions | |
JP2005020651A (en) | Validating method of time stamp informastion | |
Morosi | Study of authentication models and implementation of a prototype by using eID and Distributed Ledger Technologies. | |
Singhal et al. | SP 800-95. Guide to Secure Web Services | |
EP1387551A1 (en) | Electronic sealing for electronic transactions | |
CN115221562A (en) | Browser file signature method and device and computer readable storage medium | |
CN116301890A (en) | Service processing method and device, computer readable storage medium and electronic equipment |