JP4302035B2 - タイムスタンプサービスシステム及びタイムスタンプ情報検証サーバ装置並びにコンピュータ・ソフトウエア - Google Patents

タイムスタンプサービスシステム及びタイムスタンプ情報検証サーバ装置並びにコンピュータ・ソフトウエア Download PDF

Info

Publication number
JP4302035B2
JP4302035B2 JP2004294904A JP2004294904A JP4302035B2 JP 4302035 B2 JP4302035 B2 JP 4302035B2 JP 2004294904 A JP2004294904 A JP 2004294904A JP 2004294904 A JP2004294904 A JP 2004294904A JP 4302035 B2 JP4302035 B2 JP 4302035B2
Authority
JP
Japan
Prior art keywords
verification
time stamp
stamp information
information
record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004294904A
Other languages
English (en)
Other versions
JP2006107247A (ja
Inventor
嘉伸 谷川
博幸 小野里
義則 本多
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004294904A priority Critical patent/JP4302035B2/ja
Priority to CN200510002175A priority patent/CN100593921C/zh
Priority to KR1020050003665A priority patent/KR100697132B1/ko
Publication of JP2006107247A publication Critical patent/JP2006107247A/ja
Application granted granted Critical
Publication of JP4302035B2 publication Critical patent/JP4302035B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60HARRANGEMENTS OF HEATING, COOLING, VENTILATING OR OTHER AIR-TREATING DEVICES SPECIALLY ADAPTED FOR PASSENGER OR GOODS SPACES OF VEHICLES
    • B60H1/00Heating, cooling or ventilating [HVAC] devices
    • B60H1/00357Air-conditioning arrangements specially adapted for particular vehicles
    • B60H1/00385Air-conditioning arrangements specially adapted for particular vehicles for vehicles having an electrical drive, e.g. hybrid or fuel cell
    • B60H1/00392Air-conditioning arrangements specially adapted for particular vehicles for vehicles having an electrical drive, e.g. hybrid or fuel cell for electric vehicles having only electric drive means
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60HARRANGEMENTS OF HEATING, COOLING, VENTILATING OR OTHER AIR-TREATING DEVICES SPECIALLY ADAPTED FOR PASSENGER OR GOODS SPACES OF VEHICLES
    • B60H1/00Heating, cooling or ventilating [HVAC] devices
    • B60H1/00492Heating, cooling or ventilating [HVAC] devices comprising regenerative heating or cooling means, e.g. heat accumulators
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60HARRANGEMENTS OF HEATING, COOLING, VENTILATING OR OTHER AIR-TREATING DEVICES SPECIALLY ADAPTED FOR PASSENGER OR GOODS SPACES OF VEHICLES
    • B60H1/00Heating, cooling or ventilating [HVAC] devices
    • B60H1/00507Details, e.g. mounting arrangements, desaeration devices
    • B60H1/00514Details of air conditioning housings
    • B60H1/00521Mounting or fastening of components in housings, e.g. heat exchangers, fans, electronic regulators
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60HARRANGEMENTS OF HEATING, COOLING, VENTILATING OR OTHER AIR-TREATING DEVICES SPECIALLY ADAPTED FOR PASSENGER OR GOODS SPACES OF VEHICLES
    • B60H1/00Heating, cooling or ventilating [HVAC] devices
    • B60H1/00642Control systems or circuits; Control members or indication devices for heating, cooling or ventilating devices
    • B60H1/0065Control members, e.g. levers or knobs
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60HARRANGEMENTS OF HEATING, COOLING, VENTILATING OR OTHER AIR-TREATING DEVICES SPECIALLY ADAPTED FOR PASSENGER OR GOODS SPACES OF VEHICLES
    • B60H3/00Other air-treating devices
    • B60H3/0007Adding substances other than water to the air, e.g. perfume, oxygen
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F25REFRIGERATION OR COOLING; COMBINED HEATING AND REFRIGERATION SYSTEMS; HEAT PUMP SYSTEMS; MANUFACTURE OR STORAGE OF ICE; LIQUEFACTION SOLIDIFICATION OF GASES
    • F25DREFRIGERATORS; COLD ROOMS; ICE-BOXES; COOLING OR FREEZING APPARATUS NOT OTHERWISE PROVIDED FOR
    • F25D3/00Devices using other cold materials; Devices using cold-storage bodies
    • F25D3/02Devices using other cold materials; Devices using cold-storage bodies using ice, e.g. ice-boxes
    • F25D3/06Movable containers
    • F25D3/08Movable containers portable, i.e. adapted to be carried personally
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60HARRANGEMENTS OF HEATING, COOLING, VENTILATING OR OTHER AIR-TREATING DEVICES SPECIALLY ADAPTED FOR PASSENGER OR GOODS SPACES OF VEHICLES
    • B60H3/00Other air-treating devices
    • B60H3/0007Adding substances other than water to the air, e.g. perfume, oxygen
    • B60H2003/0042Adding substances other than water to the air, e.g. perfume, oxygen with ventilating means for adding the substances

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Physics & Mathematics (AREA)
  • Thermal Sciences (AREA)
  • Chemical & Material Sciences (AREA)
  • Combustion & Propulsion (AREA)
  • General Engineering & Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Sustainable Development (AREA)
  • Sustainable Energy (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、電子データの存在時刻とそれ以降のデータの完全性を保証するタイムスタンプ技術に関し、特に、タイムスタンプ情報の妥当性を検証する技術に関する。
高度情報通信ネットワーク社会の進展による電子データの増大に伴い、紙文書に比べて比較的容易に改ざんされ易い電子データの原本性をいかに確保するのかが重要になってきている。このような背景のもと、電子データの存在時刻とそのデータの改ざん有無を証明するタイムスタンプ技術及びタイムスタンプサービスが注目されている。タイムスタンプサービスは、TSA(Time Stamping Authority)と呼ばれる信頼のできる第3者機関が提供するサービスである。サービス利用者は、タイムスタンプ対象の電子データの固有な特徴量となるメッセージダイジェスト値をTSAへ送信する。TSAは、このメッセージダイジェスト値と信頼のできる時刻源から参照した時刻情報を暗号技術により結びつけたタイムスタンプトークンを作成し、利用者へ返却する。利用者は、受け取ったタイムスタンプトークン(タイムスタンプ情報)と電子データを検証することにより、その電子データの存在時刻と改ざん有無を確認することができる(例えば、非特許文献3参照)。
タイムスタンプ情報の検証の方法は、タイムスタンプ情報の作成方法に依存する(例えば、非特許文献1、非特許文献4、非特許文献5参照)。例えば、デジタル署名が付与されたタイムスタンプ情報であれば、このデジタル署名を検証することにより、タイムスタンプ情報の検証を行う。また、リンクトークン方法で作成されたタイムスタンプ情報であれば、このタイムスタンプ情報に含まれているリンク情報の妥当性を検証することができるTSAへアクセスし、タイムスタンプ情報の妥当性を検証する必要がある。
従来のデジタル署名を用いたタイムスタンプ技術の中には、PKI技術(例えば、非特許文献2)を前提としたものがあった(例えば、特許文献1、非特許文献1、非特許文献4)。認証局から発行されたTSAの公開鍵証明書には、TSAの主体名とタイムスタンプ情報に含まれるデジタル署名を検証するために使用される公開鍵が含まれている。タイムスタンプを検証する際には、まず、TSAの公開鍵証明書の有効性を確認する。この確認では、公開鍵証明書の有効期限の検証、公開鍵証明書の失効状態の検証、公開鍵証明書に付与された認証局のデジタル署名の検証などを行う。この有効性が確認された場合にのみこの鍵を用いてタイムスタンプのデジタル署名の検証が行われる。公開鍵証明書の有効性が無いと判断されると、そのタイムスタンプ情報の検証は失敗となる。
また、公開鍵証明書有効期限後の対策として、デジタル署名が有効なうちに以前とは異なる暗号アルゴリズムや鍵情報を使用した新規のデジタル署名を再付与するという方法もある(例えば、非特許文献6参照。)。ここでは、署名文書で使用された暗号アルゴリズムや鍵が危殆化する前にアーカイブタイムスタンプと呼ばれるRFC 3161準拠のタイムスタンプを署名文書と検証情報(公開鍵証明書情報と証明書失効リスト情報)に対して適用し、長期署名フォーマットと呼ばれる電子署名データを作成する。さらに、このアーカイブタイムスタンプで使用された暗号アルゴリズムや鍵が脆弱化する前に、更なるアーカイブタイムスタンプを署名文書、検証情報、以前のアーカイブタイムスタンプに対して適用する。
特表2003−524348号公報(第33−34頁、第8図) 特開2001−331104号公報 特開2001−331105号公報 C.Adams、他3名、RFC 3161、InternetX.509 Public Key Infrastructure Time-Stamp Protocol (TSP)、[online]、2001年8月、[平成16年7月8日検索]、インターネット<URL:http://www.ietf.org/rfc/rfc3161.txt> カーライル・アダムズ+スティーブ・ロイド著、鈴木優一訳、「PKI公開鍵インフラストラクチャの概念、標準、展開」ピアソン・エデュケーション出版、2000年7月15日、p.41−52 ISO/IEC 18014-1、「Information technology- Security techniques - Time-stamping services - Part 1: Framework」、2002年10月1日 ISO/IEC 18014-2、「Information technology- Security techniques - Time-stamping services - Part 2: Mechanisms producing independent tokens」、2002年12月15日 ISO/IEC 18014-3、「Information technology- Security techniques - Time-stamping services - Part 3: Mechanisms producing linked tokens」、2004年2月9日 D. Pinkas、他2名、RFC 3126、RFC - 3126 Electronic Signature Formats for long term electronic signatures、[online]、2001年9月、[平成16年7月8日検索]、インターネット<URL:http://www.ietf.org/rfc/rfc3126.txt>
従来のPKI技術に基づくデジタル署名を使用したタイムスタンプ情報を検証する場合、まず、TSA公開鍵証明書を検証する必要があった。この時、公開鍵証明書が有効ではないと判断されると、検証失敗となり、タイムスタンプ対象の電子データの存在時刻や改ざん有無は証明できない。例えば、公開鍵証明書の有効期限が過ぎた後は、認証局は、その公開鍵証明書に記載されたTSA主体名と公開鍵の結びつきを保証しないし、この公開鍵証明書の失効状態(証明書失効リスト情報)の管理や公開を行うことはない。そのため、たとえ、署名当時は有効であったデジタル署名であっても、その公開鍵証明書の有効期限が過ぎてしまうと、その署名の信頼性は大幅に失われてしまうという問題があった。また、長期署名フォーマットに基づく電子署名は、タイムスタンプ適用毎にデータサイズが大きくなることと、再署名の運用の手間が比較的大きいという問題があった。したがって、改善されたタイムスタンプ情報検証技術が望まれている。
本発明は、上記の問題点を解決するために考案されたものであり、タイムスタンプ情報に含まれる公開鍵証明書の有効期限後、あるいは、タイムスタンプ情報に使用された暗号アルゴリズムや鍵が危殆化した後であったとしても、過去にタイムスタンプ情報が有効であったことを証明するタイムスタンプ情報検証サーバ装置及びタイムスタンプ情報検証方法を提供する。
また、本発明は、タイムスタンプ情報のデータサイズを増大させることなく、タイムスタンプ情報の真正性を長期に亘って保証するタイムスタンプ情報検証サーバ装置及びタイムスタンプ情報検証方法を提供する。
本発明は、その一態様において、通信ネットワークで互いに接続された一つ以上のクライアント装置、一つ以上のタイムスタンプ情報発行装置、一つ以上の認証局装置、一つ以上のタイムスタンプ情報検証サーバ装置から構成されるタイムスタンプサービスシステムにおいて、タイムスタンプ情報の妥当性の検証を行うタイムスタンプ情報検証サーバ装置は、クライアント装置からタイムスタンプ情報の検証を要求するメッセージを受け付けると、メッセージ内のタイムスタンプ情報を検証し、検証に成功すると、検証結果を作成し、その検証記録を作成すると共に検証記録に対するデータ認証情報を作成し、この認証データと検証記録を保存し、その後、検証結果を検証応答メッセージとしてクライアント装置へ送信する。また、検証に失敗した場合は、保存された検証記録を検索し、以前に検証済みと判断されたタイムスタンプ情報であれば、該当する検証記録を特定すると共にその検証記録のデータ認証データを検証し、検証に成功すると、過去の検証結果を含む検証結果を作成し、その検証記録を作成すると共に検証記録に対するデータ認証情報を作成し、この認証データと検証記録を保存し、その後、検証結果を検証応答メッセージとしてクライアント装置へ送信する。
本発明によれば、有効期限の過ぎたタイムスタンプ情報であったとしても、有効なうちに検証が行われたタイムスタンプ情報であれば、信頼性の向上した検証記録を用いることにより、タイムスタンプ情報のデータサイズを増大させることなく、過去の検証結果に基づくタイムスタンプ情報の妥当性を主張することができる。
本発明を実施するための最良の形態を説明する。
以下、本発明のタイムスタンプサービスシステム及びタイムスタンプ情報検証サーバ装置の実施例について、図面を用いて詳細に説明する。
実施例1を説明する。図1は、本実施例のタイムスタンプサービスシステム構成を示す。タイムスタンプサービスシステムは、複数のクライアント装置100、一つ以上のタイムスタンプ情報発行装置102、一つ以上の認証局装置104、一つ以上のタイムスタンプ情報検証サーバシステム110、これらの装置及びシステムが接続される通信ネットワーク150から構成される。
クライアント装置100は、契約書や申請書などの電子データ、あるいは、通信ログやシステムログなどの監査ログデータに対するタイムスタンプ情報を得るために、タイムスタンプ情報発行装置102へ要求を発行するクライアント装置である。また、このクライアント装置100は、タイムスタンプ情報の妥当性を確認するためにタイムスタンプ情報検証サーバシステム110へ検証を依頼する。
タイムスタンプ情報発行装置102は、クライアント装置100の要求を受け付けてタイムスタンプ情報を発行する装置である。これらのタイムスタンプ情報発行装置はそれぞれ独自のタイムスタンプ方法を実装していてもよい。また、この装置は、使用するタイムスタンプ方法に依存したタイムスタンプ情報の検証機能を提供している。例えば、リンクトークン方法のタイムスタンプ情報を作成するタイムスタンプ情報発行装置102−Bは、作成したリンクトークン方法のタイムスタンプ情報を検証する機能を提供する。
認証局装置104は、PKI技術を用いたデジタル署名を検証するときに利用する信頼性の高いサービス装置である。具体的には、公開鍵証明書を発行する認証局手段、公開鍵証明書失効リストを公開するリポジトリ手段、公開鍵証明書の有効性を応答するOCSPレスポンダ手段などから構成されている。認証局装置104は、タイムスタンプ情報検証サーバシステム110に対して随時サービスを提供する。
タイムスタンプ情報検証サーバシステム110は、一つ以上のタイムスタンプ情報検証フロントサーバ装置114、一つ以上の証明書検証サーバ装置116、ネットワーク装置112、これらの装置が接続されるローカルネットワーク152から構成される。タイムスタンプ情報検証サーバシステム110は、ネットワーク装置112を介して通信ネットワーク150と接続される。
タイムスタンプ情報検証フロントサーバ装置114は、クライアント装置から送信されるタイムスタンプ情報要求メッセージを受け付けると、タイムスタンプ情報に含まれる公開鍵証明書の有効性確認を証明書検証サーバ装置116へ委任する。証明書検証サーバ装置116は、認証局装置104にアクセスし、公開鍵証明書の有効性を確認すると、その結果をタイムスタンプ情報検証フロントサーバ装置114へ返却する。タイムスタンプ情報検証フロントサーバ装置114は、有効性が確認された公開鍵証明書に含まれる公開鍵を用いてタイムスタンプ情報に含まれるデジタル署名を検証する。検証手順等は後述する。
実施例2について、図2を用いて説明する。本実施例は、実施例1と比較すると、タイムスタンプ情報検証サーバシステムを一つの装置で実施した点で相違する。タイムスタンプ情報検証サーバ装置210は、タイムスタンプ情報検証要求受付部212、タイムスタンプ情報検証部214、タイムスタンプ情報検証記録管理部216とういう処理手段を備え、セキュリティデータ218、検証記録管理データ220を持つ。
タイムスタンプ情報検証要求受付部212は、クライアント装置100から送信されるタイムスタンプ情報検証要求を受け付ける。タイムスタンプ情報検証部214は、タイムスタンプ情報に含まれる公開鍵証明書の有効性の確認、タイムスタンプに含まれるデジタル署名の検証を行う。タイムスタンプ情報検証記録管理部216は、タイムスタンプ情報検証部214が実行したタイムスタンプ情報検証処理の記録の作成や検証記録管理データ220への保管などのデータ管理を行う。
セキュリティデータ218は、タイムスタンプ情報検証サーバ装置210が所有する公開鍵証明書データ、私有鍵データ、認証局装置104の自己署名証明書データが格納されている。また、このセキュリティデータ218の中には、認証局装置104のサービスを利用して取得した情報(例えば、公開鍵証明書の失効リスト)が格納されていてもよい。
タイムスタンプ情報検証サーバ装置210は、多数の同時アクセスを許し、高速な処理能力を持つネットワーク接続装置を備えた計算機であることが好ましい。具体的には、大型計算機や複数の中央演算装置を持つワークステーションで実現される。
また、タイムスタンプ情報検証サーバ装置210は、クライアント装置100に対してタイムスタンプ情報の検証サービスを提供するため、高い信頼性が求められる。そのため、タイムスタンプ情報検証処理プログラムを稼動させるプラットフォームシステムは、セキュリティ対策が行われていることが好ましい。具体的には、ファイルシステムへの不正なアクセスやネットワークを介したクラッキング行為を防ぐ対策が行われたOSであることが望ましい。さらに、公開鍵証明書データや私有鍵データなどセキュリティの観点から見て重要なデータは、耐タンパー性のハードウエア上で管理されることが望ましい。
タイムスタンプ情報発行装置102や認証局装置104も、タイムスタンプ情報検証サーバ装置210と同等のプラットフォームを採用しているものとする。
クライアント装置100は、中央演算装置、キーボードやマウスなどの入力装置、ハードディスクやRAMなどの記憶装置、CRTディスプレイ、液晶ディスプレイ、プリンタなどの出力装置、通信用のネットワーク装置を持つ汎用的なパーソナルコンピュータを用いて実現できる。もちろん、パーソナルコンピュータに限るわけではなく、ユーザに対する入力装置と出力装置、そして通信装置を備えた計算機であればそれでもよい。
通信ネットワーク150は、公衆網、インターネット、ISDN網などの有線網や移動通信用基地局や通信用人工衛星を利用した無線網などの通信ネットワークで実現できる。
なお、タイムスタンプサービスシステムにおいて、通信ネットワーク150を介した装置間の通信時には、装置の成りすまし、通信データの改ざん、通信データの盗聴などを防ぐ対策が行われていてもよい。これは、SSL(Secure Sockets Layer)通信技術を利用することで実現できる。
以上の各装置の各機能や各処理部は、それぞれの中央演算処理装置が記憶装置に格納されたプログラムを実行することにより、具現化される。また、各プログラムは、予め各記憶装置に格納されていても良いし、必要に応じて、当該装置が利用可能な、着脱可能な記憶媒体や通信媒体である通信ネットワークまたは通信ネットワーク上を伝搬する搬送波を介して、他の装置から導入されても良い。
図3は、タイムスタンプ情報検証サーバ装置110がタイムスタンプ情報を検証する手順を示すフローチャートの一例であり、実施例2について説明するが、実施例1でも同様とすることができる。まず、タイムスタンプ情報検証サーバ装置210は、クライアント装置100からタイムスタンプ情報検証依頼メッセージを受け付ける(ステップ302)。
タイムスタンプ情報検証依頼メッセージには、少なくとも後述するタイムスタンプ情報データが含まれている。また、このタイムスタンプ情報に対応する電子データそのものが含まれていてもよい。
また、タイムスタンプ情報データと対応する電子データが公知のフォーマット形式で一体となって符号化されていてもよい。例えば、タイムスタンプ情報と対応する電子データをアプリケーションプログラム独自のデータ形式やXML(Extensible Markup Language)形式で符号化したりしてもよい。これらの符号化方法に関する情報は、クライアント装置100とタイムスタンプ情報検証サーバ装置210間の通信プロトコルの中で示すことが可能である。例えば、HTTP(Hyper Text Transfer Protocol)のコンテンツヘッダに符号化形式を示す情報を含めることができる。
タイムスタンプ情報検証サーバ装置210は、受け付けた検証依頼メッセージに基づき検証処理を実行する(ステップ304)。検証内容の例は、次の通りである。これらの検証処理を実行することでタイムスタンプ情報の妥当性を判定する。
(1)セキュリティデータ218に格納されている公開鍵証明書の失効リスト、あるいは、認証局装置104のサービスを利用し、タイムスタンプ情報に含まれる公開鍵証明書の有効性を確認する。
(2)有効性を確認した公開鍵証明書の中に含まれた公開鍵を用いて、タイムスタンプ情報のデジタル署名を検証する。
(3)その他の署名付きのデータが含まれていれば、上記と同様な方法で検証する。
(4)タイムスタンプ情報検証要求メッセージ内にタイムスタンプ情報に対応する電子データが含まれている場合、該当するハッシュ関数を用いて電子データのメッセージダイジェスト値を求め、この値がタイムスタンプ情報に含まれるメッセージダイジェスト値と同一かどうかを確認する。
なお、検証内容はこれらに限らず、タイムスタンプ情報の信頼性を確認するための検証項目を追加してもよい。例えば、タイムスタンプ情報に含まれる時刻情報の信頼性を確認するために、タイムスタンプ情報に含まれたデータ項目間の整合性の確認や信頼のできる外部データを参照した確認や検証を行ってもよい。また、タイムスタンプ情報に使用された暗号アルゴリズムや鍵の安全性に関する確認も行ってもよい。更に、タイムスタンプ情報検証サーバ装置210は、検証結果として、他のタイムスタンプ情報検証サーバ装置210で行ったものを使用することも可能である。
ステップ306にて、ステップ304の検証に成功した場合(タイムスタンプ情報は妥当性を持つ)は、タイムスタンプ情報の検証結果を作成する(ステップ308)。その後、検証処理の記録を示す検証記録を作成すると共にその検証記録に対するデータ認証情報を作成する(ステップ310、ステップ312)。最後に、検証記録とデータ認証情報を保存し、検証結果をクライアント装置100へ返却する(ステップ314、ステップ316)。
ステップ306にて、ステップ304の検証に失敗した場合(タイムスタンプ情報は妥当性を持たない)は、蓄積された検証記録を検索する(ステップ320)。ステップ322にて過去に検証済みと判断されると、該当する検証記録を特定し、その後、検証記録に対応付けられたデータ認証情報の認証(第2検証)を行い、検証記録の真正性を確認する(ステップ324)。検証記録の真正性が確認されて認証が成功されると、過去の検証結果を含めたタイムスタンプ情報の検証結果を作成する(ステップ308)。このとき、少なくとも一番古い過去の検証結果を含める。その後、検証処理の記録を示す検証記録を作成する(ステップ310)と共にその検証記録に対するデータ認証情報を作成する(ステップ312)。最後に、検証記録とデータ認証情報を保存し(ステップ314)、検証結果をクライアント装置100へ返却する(ステップ316)。
ステップ322にて過去の検証記録が存在しないと判断されると、過去の検証結果を含まないタイムスタンプ情報の検証結果を作成する(ステップ308)。その後、検証処理の記録を示す検証記録を作成する(ステップ310)と共にその検証記録に対するデータ認証情報を作成する(ステップ312)。最後に、検証記録とデータ認証情報を保存し(ステップ314)、検証結果をクライアント装置100へ返却する(ステップ316)。
図4は、タイムスタンプ情報の一例である。タイムスタンプ情報400は、以下のデータ項目から構成される。タイムスタンプ情報を固有に識別するためのタイムスタンプ識別子フィールド402、タイムスタンプ対象である電子データのメッセージダイジェスト値フィールド404、タイムスタンプ作成時に信頼された時刻情報を参照して導出された時刻情報フィールド406、TSAの名前、TSAの公開鍵証明書、TSAの属性証明書、タイムスタンプ対象の電子データなどを格納するための付加情報フィールド408、認証情報フィールド410である。認証情報フィールド410は、認証情報フィールドよりも上側に存在するデータ項目群のデータ認証のためのデジタル署名が格納される。また、長期に亘るデータ認証を保証するために、特許文献2、及び特許文献3等に開示された、履歴情報を利用したデジタル署名方法(「ヒステリシス署名」)を用いてもよい。さらに、簡便性のために、データ認証のためにハッシュ関数を使用してもよい。
図5は、検証記録の一例である。検証記録500は、検証記録を固有に識別するための検証記録識別子フィールド502、タイムスタンプ情報の実体(例えば、タイムスタンプ情報のバイナリデータ)を格納するタイムスタンプ情報フィールド504、検証時の公開鍵証明書の有効性確認のために必要となる証明書失効リストやOCSP応答などの情報を格納する公開鍵証明書有効性確認情報フィールド506、検証処理が行われた時刻を示す検証時刻フィールド508、タイムスタンプ情報の検証結果を格納する検証結果情報フィールド510から構成される。
図6は、検証記録管理データ220のテーブル例である。検証記録管理テーブル600は、以下の4つのカラムを持つ。検証記録データ・カラム602は、検証記録データ500のバイナリデータが格納される。データ認証データ・カラム604には、検証記録に対するデータ認証データが格納される。タイムスタンプ固有情報606は、タイムスタンプを固有に特定するための情報が格納される。例えば、たとえば、タイムスタンプ情報識別子402、タイムスタンプの発行者のDN(Distinguished Name)、タイムスタンプの固有のシリアル番号、タイムスタンプ情報のメッセージダイジェスト値が格納される。検証記録登録日時・カラム608は、作成された検証記録が検証記録データ220として登録された日時を示す。
図7は、タイムスタンプ情報検証サーバ装置210が返却した検証結果情報を受信したクライアント装置100のディスプレイ上に表示される検証結果画面700の例である。検証結果画面700は、複数の表示項目から構成される。時刻情報フィールド702は、タイムスタンプ情報に含まれる時刻情報を表示する。UTC(Universal Coordinate Time)、あるいは、タイムゾーンを考慮した国家時刻に変換された値が表示される。メッセージダイジェスト値フィールド704は、タイムスタンプ情報に含まれるタイムスタンプ対象の電子データのメッセージダイジェスト値が表示される。検証時刻フィールド706は、タイムスタンプ情報検証サーバ装置の検証処理実行時刻を示す。検証結果フィールド708は、上記の検証時刻におけるタイムスタンプ情報検証結果を示す。この例では、TSAの公開鍵証明書の有効期限が過ぎたと判断されたため、タイムスタンプ検証結果はNG(No Good)、つまり、タイムスタンプ情報の妥当性は無いと主張している。検証記録検証結果の過去検証時刻フィールド710は、検証記録に保管された該当タイムスタンプ情報の過去の検証における検証時刻を示す。さらに、検証記録検証結果の過去検証結果フィールド712は、上記の過去検証時刻における検証結果を表している。このように、有効期限の過ぎたタイムスタンプ情報であったとしても、有効なうちに検証が行われたタイムスタンプ情報であれば、検証記録を用いることにより、過去の検証結果に基づくタイムスタンプ情報の妥当性を主張することができる。
なお、過去の検証結果が複数含まれている場合は、画面上でそれぞれの検証結果に対応したタブ状のGUIを表示する。クライアント装置100を操作する利用者は、マウスなどの入力装置を用いて、タブを選択し、該当する過去の検証時刻と検証結果を閲覧することができる。
実施例3を説明する。図8は、タイムスタンプ情報検証装置210のもう一つの実施形態である。タイムスタンプ情報検証装置210は、実施例2(図2参照)と比較すると、検証記録再評価部210と再評価ジョブデータ222が追加されている。検証記録再評価部210とは、再評価ジョブデータ222に格納されたジョブ定義に基づいて検証記録データを再評価する。
図9は、検証記録再評価部210及び再評価ジョブデータ222が追加された場合のタイムスタンプ情報検証装置210のタイムスタンプ情報検証処理手順を示す。本処理内容は、図3に示したフローチャートと以下の点を除いて同じであり、900台の符号を300台に置き換えることにより対応をとることができる。
図9において、追加により対応しないのは符号915である。タイムスタンプ情報検証サーバ装置210は、ステップ914にて検証記録を保存し、ステップ915にて再評価ジョブを作成し、登録する。
なお、再評価ジョブとは、検証時点に行った検証内容を後日検証するためのジョブプログラムである。例えば、公開鍵証明書失効手続きから実際の失効処理・失効リスト公開までの時間差が存在するため、タイムスタンプ情報に含まれる公開鍵証明書の失効状態は、検証時点に取得される公開鍵証明書失効リストでは完全には保証されない。そのため、検証時点の公開鍵証明書の失効状態を確定するためには、後日に発行される公開鍵証明書失効リストを参照する必要がある。
図10は、検証記録の再評価処理手順例のフローチャートである。検証記録の再評価処理は、タイムスタンプ情報検証装置のバックグランド処理として常に稼動、あるいは、1日に1回など定期的に稼動している。
ステップ1002にて、実行すべきジョブが定義されている再評価レコードを取得する。再評価レコードには、ジョブ動作日時情報が含まれているため、この情報に基づき、処理を実行すべきジョブなのかどうかが判断される。例えば、現在時刻よりも過去のジョブ動作日時を持つものは動作対象となる。次にステップ1004にて、再評価対象データである公開鍵証明書データの中に含まれる公開鍵証明書失効リスト配布ポイント(CRL配布ポイント)を特定し、続いて、認証局装置104にアクセスし、公開鍵証明書失効リストを取得する(ステップ1006)。ステップ1008にて、取得した公開鍵証明書失効リストに基づいて再評価対象となる公開鍵証明書の有効性を確認し(ステップ1008)、再評価データを作成すると共に、検証記録を更新する(ステップ1010、1012)。次に、更新した検証記録に対するデータ認証情報を作成し(ステップ1014)、検証記録と共に保存する(ステップ1016)。なお、ステップ1004とステップ1006において、公開鍵証明書失効リスト配布ポイントに基づき公開鍵証明書失効リストを取得し、ステップ1008にて公開鍵証明書の有効性を確認したが、他の方法でもよい。例えば、公開鍵証明書に記載された機関情報アクセスを取得し、その情報が示すサイトへ接続して公開鍵証明書の有効性を確認してもよい。なお、一度実行した再評価ジョブに関するレコードは再評価後に削除されるものとする。
図11は、再評価ジョブデータに格納された再評価レコードの例である。再評価ジョブが定義された複数のレコードから構成されたデータベーステーブルとして実現することができる。検証記録識別子・カラム1102は、検証記録を特定するための固有識別子が格納されている。ジョブ動作日時・カラム1104は、再評価ジョブが起動すべき時刻を示す。この時刻は、再評価対象となる公開鍵証明書を検証した際に使用した公開鍵証明書失効リストに含まれる次回の更新日(nextUpdate)よりも後日に設定する。nextUpdateが2003年12月22日8時59分59秒であれば、例えば、それに1秒を追加した値である2003年12月22日9時00分00秒とする。再評価データ・カラム1106は、再評価すべき公開鍵証明書データが格納されている。
図12は、更新された検証結果データの例である。検証記録データ1200は、更新された情報として、再評価時刻を格納する再評価時刻フィールド1202と再評価結果を示す再評価結果情報フィールド1204が追加されている。
図13は、検証記録の再評価を踏まえたクライアント装置に表示される検証結果画面の例である。検証記録検証結果の再評価時刻フィールド1302は、再評価が行われた時刻を示す。また、検証記録検証結果の過去検証結果フィールド1304は、再評価の結果を踏まえた検証結果を表している。この例では、公開鍵証明書の再評価結果は有効であるため、過去検証結果は確定されたものとしてOK(確定)と表示される。このように、有効期限の過ぎたタイムスタンプ情報であったとしても、有効なうちに検証が行われたタイムスタンプ情報であれば、再評価により更に信頼性の向上した検証記録を用いることにより、過去の検証結果に基づくタイムスタンプ情報の妥当性を主張することができる。
なお、本発明では、クライアント装置から検証要求として送信されるタイムスタンプ情報はデータサイズが常に一定、つまり、時間の経過とともに増大しないことは言うまでもない。
以上実施例で説明したように、本発明は、1以上のクライアント装置と、1以上のタイムスタンプ情報発行装置と、1以上の認証局装置と、タイムスタンプ情報の妥当性の検証を行う、1以上のタイムスタンプ情報検証サーバ装置とからなり、これらが通信ネットワークで互いに接続されたタイムスタンプサービスシステムにおいて、前記タイムスタンプ情報検証サーバ装置は、前記クライアント装置からタイムスタンプ情報の検証を要求するメッセージを受け付けて該メッセージ内のタイムスタンプ情報を検証する第1検証手段と、第1検証の失敗時、保存された検証記録を検索する第2検索手段と、以前に検証済みと判断されたタイムスタンプ情報について該当する検証記録を特定すると共にその検証記録のデータ認証データを検証する第2検証手段と、第2検証の成功時、過去の検証結果を含む第2検証結果を作成する手段と、第2検証記録を作成すると共に第2検証記録に対する第2データ認証情報を作成する手段と、作成した第2認証データと第2検証記録を保存する手段と、第2検証結果を検証応答メッセージとして前記クライアント装置へ送信する手段とを有するタイムスタンプサービスシステムである。
また、本発明は、クライアント装置、タイムスタンプ情報発行装置、及び認証局装置と通信ネットワークで接続され、タイムスタンプ情報の妥当性の検証を行うタイムスタンプ情報検証サーバ装置において、前記クライアント装置からタイムスタンプ情報の検証を要求するメッセージを受け付けて該メッセージ内のタイムスタンプ情報を検証する第1検証手段と、第1検証の失敗時、保存された検証記録を検索する第2検索手段と、以前に検証済みと判断されたタイムスタンプ情報について該当する検証記録を特定すると共にその検証記録のデータ認証データを検証する第2検証手段と、第2検証の成功時、過去の検証結果を含む第2検証結果を作成する手段と、第2検証記録を作成すると共に第2検証記録に対する第2データ認証情報を作成する手段と、作成した第2認証データと第2検証記録を保存する手段と、第2検証結果を第2検証応答メッセージとして前記クライアント装置へ送信する手段とを有するタイムスタンプ情報検証サーバ装置である。
そして、本発明は、過去の検証結果を含む第2検証結果には、タイムスタンプ情報の過去の検証結果のうち少なくとも検証時刻が一番古いものを含むタイムスタンプ情報検証サーバ装置である。
更に、本発明は、前記第2検証記録には、第2タイムスタンプ情報、第2公開鍵証明書有効性確認情報、第2検証時刻、又は第2検証結果情報を含むタイムスタンプ情報検証サーバ装置である。
また、本発明は、前記第2検証記録に対する第2データ認証情報はデジタル署名であり、該デジタル署名は署名履歴を利用したデジタル署名方法で作成されたものであるタイムスタンプ情報検証サーバ装置である。
そして、本発明は、前記クライアント装置からタイムスタンプ情報の検証を要求するメッセージを受け付けてメッセージ内のタイムスタンプ情報を検証して第1検証に成功した時に第1検証結果を作成する手段と、第1検証記録を作成すると共に第1検証結果に対する第1データ認証情報を作成する手段と、作成した第1認証データと第1検証記録を保存する手段と、第1検証結果を検証応答メッセージとして前記クライアント装置へ送信する手段とを有するタイムスタンプ情報検証サーバ装置である。
更に、本発明は、前記第1検証に成功した時に再評価ジョブを作成し登録する手段を有するタイムスタンプ情報検証サーバ装置である。
また、本発明は、前記再評価ジョブは、タイムスタンプ情報に含まれる公開鍵証明書の有効性を再評価することであるタイムスタンプ情報検証サーバ装置である。
そして、本発明は、前記再評価ジョブの動作の契機は、公開鍵証明書の有効性が確認された時に使用された公開鍵証明書失効リストに含まれる次回の更新日時以降であるタイムスタンプ情報検証サーバ装置である。
更に、本発明は、クライアント装置、タイムスタンプ情報発行装置、及び認証局装置と通信ネットワークで接続され、タイムスタンプ情報の妥当性の検証を行うタイムスタンプ情報検証サーバ装置に格納されるコンピュータ・ソフトウエアであって、前記クライアント装置からタイムスタンプ情報の検証を要求するメッセージを受け付けて該メッセージ内のタイムスタンプ情報を検証する第1検証機能と、第1検証の失敗時、保存された検証記録を検索する第2検索機能と、以前に検証済みと判断されたタイムスタンプ情報について該当する検証記録を特定すると共にその検証記録のデータ認証データを検証する第2検証機能と、第2検証の成功時、過去の検証結果を含む第2検証結果を作成する機能と、第2検証記録を作成すると共に第2検証記録に対する第2データ認証情報を作成する機能と、作成した第2認証データと第2検証記録を保存する機能と、第2検証結果を第2検証応答メッセージとして前記クライアント装置へ送信する機能とを前記タイムスタンプ情報検証サーバ装置に実現させるプログラムからなるコンピュータ・ソフトウエアである。
実施例1のシステム構成図。 実施例2のシステム構成図。 タイムスタンプ情報検証サーバ装置におけるタイムスタンプ情報検証動作を示すフローチャートの一例の説明図。 タイムスタンプ情報データの構造の一例の説明図。 検証記録データの構造の一例の説明図。 検証記録管理データのテーブルの一例の説明図。 タイムスタンプ情報の検証結果を示す画面の一例の説明図。 実施例3のシステム構成図。 タイムスタンプ情報検証サーバ装置におけるもう一つのタイムスタンプ情報検証動作を示すフローチャートの一例の説明図。 検証記録を再評価する動作を示すフローチャートの一例の説明図。 再評価ジョブを格納するテーブルの一例の説明図。 更新された検証記録のデータ構造の一例の説明図。 検証記録の再評価を踏まえたタイムスタンプ情報の検証結果を示す画面の一例の説明図。
符号の説明
クライアント装置…100、タイムスタンプ情報発行装置…102、認証局装置…104、タイムスタンプ情報検証サーバシステム…110、ネットワーク装置…112、タイムスタンプ情報検証フロントサーバ装置…114、証明書検証サーバ装置…116、ネットワーク装置…112、通信ネットワーク…150、ローカルネットワーク…152、タイムスタンプ情報検証サーバ装置…210、タイムスタンプ情報検証要求受付部…212、タイムスタンプ情報検証部…214、タイムスタンプ情報検証記録管理部…216、検証記録再評価部…217、セキュリティデータ…218、検証記録管理データ…220、再評価ジョブデータ…222

Claims (10)

  1. クライアント装置と、タイムスタンプ情報発行装置と、認証局装置と、タイムスタンプ情報の妥当性の検証を行うタイムスタンプ情報検証サーバ装置とからなり、これらが通信ネットワークで互いに接続されたタイムスタンプサービスシステムにおいて、
    前記タイムスタンプ情報検証サーバ装置は、前記クライアント装置からタイムスタンプ情報の検証を要求するメッセージを受け付けて該メッセージ内のタイムスタンプ情報を検証する第1検証手段と、第1検証に成功した時に第1検証結果を作成する手段と、第1検証記録を作成すると共に前記第1検証結果に対する第1データ認証情報を作成する手段と、該作成した第1データ認証情報と前記第1検証記録を保存する手段と、前記第1検証結果を第1検証応答メッセージとして前記クライアント装置へ送信する手段と、前記第1検証の失敗時、保存された検証記録を検索する検索手段と、前記タイムスタンプ情報と同一のタイムスタンプ情報を含む検証記録を特定すると共にその検証記録のデータ認証情報を検証する第2検証手段と、第2検証の成功時、過去の検証結果を含む第2検証結果を作成する手段と、第2検証記録を作成すると共に第2検証記録に対する第2データ認証情報を作成する手段と、作成した第2データ認証情報前記第2検証記録を保存する手段と、前記第2検証結果を第2検証応答メッセージとして前記クライアント装置へ送信する手段とを有することを特徴とするタイムスタンプサービスシステム。
  2. クライアント装置、タイムスタンプ情報発行装置、及び認証局装置と通信ネットワークで接続され、タイムスタンプ情報の妥当性の検証を行うタイムスタンプ情報検証サーバ装置において、
    前記クライアント装置からタイムスタンプ情報の検証を要求するメッセージを受け付けて該メッセージ内のタイムスタンプ情報を検証する第1検証手段と、第1検証の失敗時、保存された検証記録を検索する検索手段と、前記タイムスタンプ情報と同一のタイムスタンプ情報を含む検証記録を特定すると共にその検証記録のデータ認証情報を検証する第2検証手段と、第2検証の成功時、過去の検証結果を含む第2検証結果を作成する手段と、第2検証記録を作成すると共に第2検証記録に対する第2データ認証情報を作成する手段と、作成した第2データ認証情報前記第2検証記録を保存する手段と、前記第2検証結果を第2検証応答メッセージとして前記クライアント装置へ送信する手段とを有することを特徴とするタイムスタンプ情報検証サーバ装置。
  3. 請求項2に記載のタイムスタンプ情報検証サーバ装置において、
    前記過去の検証結果を含む第2検証結果には、タイムスタンプ情報の過去の検証結果のうち少なくとも検証時刻が一番古いものを含むことを特徴とするタイムスタンプ情報検証サーバ装置。
  4. 請求項2に記載のタイムスタンプ情報検証サーバ装置において、
    前記第2検証記録には、第2タイムスタンプ情報、第2公開鍵証明書有効性確認情報、第2検証時刻、又は第2検証結果情報を含むことを特徴とするタイムスタンプ情報検証サーバ装置。
  5. 請求項2に記載のタイムスタンプ情報検証サーバ装置において、
    前記第2検証記録に対する第2データ認証情報はデジタル署名であり、該デジタル署名は署名履歴を利用したデジタル署名方法で作成されたものであることを特徴とするタイムスタンプ情報検証サーバ装置。
  6. 請求項2に記載のタイムスタンプ情報検証サーバ装置において、
    前記クライアント装置からタイムスタンプ情報の検証を要求するメッセージを受け付けてメッセージ内のタイムスタンプ情報を検証して第1検証に成功した時に第1検証結果を作成する手段と、第1検証記録を作成すると共に第1検証結果に対する第1データ認証情報を作成する手段と、作成した第1データ認証情報と前記第1検証記録を保存する手段と、前記第1検証結果を第1検証応答メッセージとして前記クライアント装置へ送信する手段とを有することを特徴とするタイムスタンプ情報検証サーバ装置。
  7. 請求項6記載のタイムスタンプ情報検証サーバ装置において、
    前記第1検証に成功した時に再評価ジョブを作成し登録する手段を有することを特徴とするタイムスタンプ情報検証サーバ装置。
  8. 請求項7に記載のタイムスタンプ情報検証サーバ装置において、
    前記再評価ジョブは、タイムスタンプ情報に含まれる公開鍵証明書の有効性を再評価することであることを特徴とするタイムスタンプ情報検証サーバ装置。
  9. 請求項8に記載のタイムスタンプ情報検証サーバ装置において、
    前記再評価ジョブの動作の契機は、公開鍵証明書の有効性が確認された時に使用された公開鍵証明書失効リストに含まれる次回の更新日時以降であることを特徴とするタイムスタンプ情報検証サーバ装置。
  10. クライアント装置、タイムスタンプ情報発行装置、及び認証局装置と通信ネットワークで接続され、タイムスタンプ情報の妥当性の検証を行うタイムスタンプ情報検証サーバ装置に格納されるコンピュータ・ソフトウエアであって、
    前記クライアント装置からタイムスタンプ情報の検証を要求するメッセージを受け付けて該メッセージ内のタイムスタンプ情報を検証する第1検証機能と、第1検証に成功した時に第1検証結果を作成する機能と、第1検証記録を作成すると共に前記第1検証結果に対する第1データ認証情報を作成する機能と、該作成した第1データ認証情報と前記第1検証記録を保存する機能と、前記第1検証結果を第1検証応答メッセージとして前記クライアント装置へ送信する機能と、前記第1検証の失敗時、保存された検証記録を検索する検索機能と、前記タイムスタンプ情報と同一のタイムスタンプ情報を含む検証記録を特定すると共にその検証記録のデータ認証情報を検証する第2検証機能と、第2検証の成功時、過去の検証結果を含む第2検証結果を作成する機能と、第2検証記録を作成すると共に第2検証記録に対する第2データ認証情報を作成する機能と、作成した第2データ認証情報前記第2検証記録を保存する機能と、前記第2検証結果を第2検証応答メッセージとして前記クライアント装置へ送信する機能とを前記タイムスタンプ情報検証サーバ装置に実現させるプログラムからなるコンピュータ・ソフトウエア。
JP2004294904A 2004-10-07 2004-10-07 タイムスタンプサービスシステム及びタイムスタンプ情報検証サーバ装置並びにコンピュータ・ソフトウエア Expired - Fee Related JP4302035B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004294904A JP4302035B2 (ja) 2004-10-07 2004-10-07 タイムスタンプサービスシステム及びタイムスタンプ情報検証サーバ装置並びにコンピュータ・ソフトウエア
CN200510002175A CN100593921C (zh) 2004-10-07 2005-01-14 时间戳服务系统和时间戳信息验证服务器及计算机·软件
KR1020050003665A KR100697132B1 (ko) 2004-10-07 2005-01-14 타임 스탬프 서비스 시스템, 타임 스탬프 정보 검증 서버 장치, 및 기록 매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004294904A JP4302035B2 (ja) 2004-10-07 2004-10-07 タイムスタンプサービスシステム及びタイムスタンプ情報検証サーバ装置並びにコンピュータ・ソフトウエア

Publications (2)

Publication Number Publication Date
JP2006107247A JP2006107247A (ja) 2006-04-20
JP4302035B2 true JP4302035B2 (ja) 2009-07-22

Family

ID=36376901

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004294904A Expired - Fee Related JP4302035B2 (ja) 2004-10-07 2004-10-07 タイムスタンプサービスシステム及びタイムスタンプ情報検証サーバ装置並びにコンピュータ・ソフトウエア

Country Status (3)

Country Link
JP (1) JP4302035B2 (ja)
KR (1) KR100697132B1 (ja)
CN (1) CN100593921C (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4640287B2 (ja) * 2006-07-27 2011-03-02 村田機械株式会社 電子文書管理装置および電子文書管理プログラム
JP5533380B2 (ja) * 2010-07-14 2014-06-25 富士ゼロックス株式会社 情報処理プログラム及び情報処理装置
CN102082796B (zh) * 2011-01-20 2014-04-09 北京融易通信息技术有限公司 一种基于http的产生会话密钥的方法及系统
JP5700423B2 (ja) * 2011-02-23 2015-04-15 セイコーインスツル株式会社 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム
JP2013077188A (ja) * 2011-09-30 2013-04-25 Brother Ind Ltd 情報処理プログラム、情報処理装置、及び情報処理方法
JP5785875B2 (ja) * 2012-01-13 2015-09-30 株式会社日立製作所 公開鍵証明書の検証方法、検証サーバ、中継サーバおよびプログラム
JP6180355B2 (ja) * 2014-03-31 2017-08-16 セコム株式会社 署名検証装置
KR101729987B1 (ko) * 2015-01-13 2017-05-11 홍승은 온·오프라인 모바일 지불결제 인증 시스템 및 방법
KR20150029664A (ko) * 2015-02-26 2015-03-18 이명수 타임 스탬프 기반의 보안 코드를 이용하는 pg 서버 시스템 및 그 구동 방법
CN106230596A (zh) * 2016-07-26 2016-12-14 乐视控股(北京)有限公司 数字标记生成、验证方法和装置
CN108256297B (zh) * 2016-12-29 2020-07-14 北京博瑞彤芸文化传播股份有限公司 软件的试用授权验证方法
CN109726597B (zh) * 2018-12-29 2020-12-08 杭州趣链科技有限公司 基于区块链的可信时间戳系统
CN112092583A (zh) * 2020-09-09 2020-12-18 上海仙塔智能科技有限公司 车载香薰控制系统及车载香薰

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
KR20020020133A (ko) * 2000-09-08 2002-03-14 정규석 이동 단말에서 wap 브라우저를 이용한 공개키인증시스템 및 인증방법
KR100477578B1 (ko) * 2002-04-23 2005-03-18 서울통신기술 주식회사 홈네트워크의 정보 단말기 원격 관리 시스템 및 그 방법

Also Published As

Publication number Publication date
CN100593921C (zh) 2010-03-10
KR100697132B1 (ko) 2007-03-20
CN1758586A (zh) 2006-04-12
JP2006107247A (ja) 2006-04-20
KR20060031583A (ko) 2006-04-12

Similar Documents

Publication Publication Date Title
KR100697132B1 (ko) 타임 스탬프 서비스 시스템, 타임 스탬프 정보 검증 서버 장치, 및 기록 매체
US11233657B2 (en) Method and system for registering digital documents
US11063767B2 (en) Apparatus and method to perform secure data sharing in a distributed network by using a blockchain
AU2001277943B2 (en) Digital receipt for a transaction
US20070118732A1 (en) Method and system for digitally signing electronic documents
US20090006860A1 (en) Generating multiple seals for electronic data
US20040250070A1 (en) Authentication of electronic documents
US20090006842A1 (en) Sealing Electronic Data Associated With Multiple Electronic Documents
US20050228999A1 (en) Audit records for digitally signed documents
US8688992B2 (en) System and method for generating agreements
JP2003244139A (ja) 電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体
AU2001277943A1 (en) Digital receipt for a transaction
US8694788B1 (en) Security system
US20080109651A1 (en) System and methods for digital file management and authentication
WO2023035477A1 (zh) 一种基于区块链的文书验真方法
JP4162578B2 (ja) 電子公告を監査する監査装置および監査方法
US11301823B2 (en) System and method for electronic deposit and authentication of original electronic information objects
US20090006258A1 (en) Registration Process
US20050235140A1 (en) System and method for secure preservation and long term archival of electronic documents
JP2008027089A (ja) 電子データの開示方法およびシステム
GB2391438A (en) Electronic sealing for electronic transactions
JP2005020651A (ja) タイムスタンプ情報検証方法
EP1387551A1 (en) Electronic sealing for electronic transactions
JP2002278449A (ja) 原本性保証システム、及びサーバ
JP2004240790A (ja) 行政電子窓口装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060804

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090120

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090310

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090421

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090421

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120501

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130501

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees