KR20060031583A - 타임 스탬프 서비스 시스템, 타임 스탬프 정보 검증 서버장치, 및 컴퓨터 소프트웨어 - Google Patents

타임 스탬프 서비스 시스템, 타임 스탬프 정보 검증 서버장치, 및 컴퓨터 소프트웨어 Download PDF

Info

Publication number
KR20060031583A
KR20060031583A KR1020050003665A KR20050003665A KR20060031583A KR 20060031583 A KR20060031583 A KR 20060031583A KR 1020050003665 A KR1020050003665 A KR 1020050003665A KR 20050003665 A KR20050003665 A KR 20050003665A KR 20060031583 A KR20060031583 A KR 20060031583A
Authority
KR
South Korea
Prior art keywords
verification
time stamp
stamp information
record
information
Prior art date
Application number
KR1020050003665A
Other languages
English (en)
Other versions
KR100697132B1 (ko
Inventor
다니가와요시노부
오노자또히로유끼
혼다요시노리
Original Assignee
가부시키가이샤 히타치세이사쿠쇼
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 히타치세이사쿠쇼 filed Critical 가부시키가이샤 히타치세이사쿠쇼
Publication of KR20060031583A publication Critical patent/KR20060031583A/ko
Application granted granted Critical
Publication of KR100697132B1 publication Critical patent/KR100697132B1/ko

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60HARRANGEMENTS OF HEATING, COOLING, VENTILATING OR OTHER AIR-TREATING DEVICES SPECIALLY ADAPTED FOR PASSENGER OR GOODS SPACES OF VEHICLES
    • B60H1/00Heating, cooling or ventilating [HVAC] devices
    • B60H1/00357Air-conditioning arrangements specially adapted for particular vehicles
    • B60H1/00385Air-conditioning arrangements specially adapted for particular vehicles for vehicles having an electrical drive, e.g. hybrid or fuel cell
    • B60H1/00392Air-conditioning arrangements specially adapted for particular vehicles for vehicles having an electrical drive, e.g. hybrid or fuel cell for electric vehicles having only electric drive means
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60HARRANGEMENTS OF HEATING, COOLING, VENTILATING OR OTHER AIR-TREATING DEVICES SPECIALLY ADAPTED FOR PASSENGER OR GOODS SPACES OF VEHICLES
    • B60H1/00Heating, cooling or ventilating [HVAC] devices
    • B60H1/00492Heating, cooling or ventilating [HVAC] devices comprising regenerative heating or cooling means, e.g. heat accumulators
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60HARRANGEMENTS OF HEATING, COOLING, VENTILATING OR OTHER AIR-TREATING DEVICES SPECIALLY ADAPTED FOR PASSENGER OR GOODS SPACES OF VEHICLES
    • B60H1/00Heating, cooling or ventilating [HVAC] devices
    • B60H1/00507Details, e.g. mounting arrangements, desaeration devices
    • B60H1/00514Details of air conditioning housings
    • B60H1/00521Mounting or fastening of components in housings, e.g. heat exchangers, fans, electronic regulators
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60HARRANGEMENTS OF HEATING, COOLING, VENTILATING OR OTHER AIR-TREATING DEVICES SPECIALLY ADAPTED FOR PASSENGER OR GOODS SPACES OF VEHICLES
    • B60H1/00Heating, cooling or ventilating [HVAC] devices
    • B60H1/00642Control systems or circuits; Control members or indication devices for heating, cooling or ventilating devices
    • B60H1/0065Control members, e.g. levers or knobs
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60HARRANGEMENTS OF HEATING, COOLING, VENTILATING OR OTHER AIR-TREATING DEVICES SPECIALLY ADAPTED FOR PASSENGER OR GOODS SPACES OF VEHICLES
    • B60H3/00Other air-treating devices
    • B60H3/0007Adding substances other than water to the air, e.g. perfume, oxygen
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F25REFRIGERATION OR COOLING; COMBINED HEATING AND REFRIGERATION SYSTEMS; HEAT PUMP SYSTEMS; MANUFACTURE OR STORAGE OF ICE; LIQUEFACTION SOLIDIFICATION OF GASES
    • F25DREFRIGERATORS; COLD ROOMS; ICE-BOXES; COOLING OR FREEZING APPARATUS NOT OTHERWISE PROVIDED FOR
    • F25D3/00Devices using other cold materials; Devices using cold-storage bodies
    • F25D3/02Devices using other cold materials; Devices using cold-storage bodies using ice, e.g. ice-boxes
    • F25D3/06Movable containers
    • F25D3/08Movable containers portable, i.e. adapted to be carried personally
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60HARRANGEMENTS OF HEATING, COOLING, VENTILATING OR OTHER AIR-TREATING DEVICES SPECIALLY ADAPTED FOR PASSENGER OR GOODS SPACES OF VEHICLES
    • B60H3/00Other air-treating devices
    • B60H3/0007Adding substances other than water to the air, e.g. perfume, oxygen
    • B60H2003/0042Adding substances other than water to the air, e.g. perfume, oxygen with ventilating means for adding the substances

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Physics & Mathematics (AREA)
  • Thermal Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Sustainable Development (AREA)
  • Sustainable Energy (AREA)
  • Chemical & Material Sciences (AREA)
  • Combustion & Propulsion (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은, 타임 스탬프 정보에 포함되는 공개 키 증명서의 유효 기한 후, 혹은 암호 알고리즘이나 키가 위태로워진 후라고 하여도, 과거에 타임 스탬프 정보가 유효한 것을 증명하는 방법을 제공하는 것을 목적으로 한다. 이를 위해, 클라이언트(100)와, 타임 스탬프 정보 발행 장치(102)와, 인증국(104)과, 검증 서버(110)로 이루어지는 시스템에서, 서버(110)는, 클라이언트(100)로부터 타임 스탬프 정보의 검증을 요구하는 메시지를 접수하여 타임 스탬프 정보를 검증하는 수단과, 제1 검증의 실패 시, 보존된 검증 기록을 검색하는 수단과, 이전에 검증이 완료되었다고 판단된 타임 스탬프 정보의 검증 기록의 데이터 인증 데이터를 검증하는 수단과, 제2 검증의 성공 시, 제2 검증 결과를 검증 응답 메시지로서 송신하는 수단을 포함한다.
클라이언트 장치, 타임 스탬프 정보 발행 장치, 인증국 장치, 네트워크 장치, 시큐러티 데이터

Description

타임 스탬프 서비스 시스템, 타임 스탬프 정보 검증 서버 장치, 및 컴퓨터 소프트웨어{TIME STAMP SERVICE SYSTEM, TIME STAMP INFORMATION VERIFICATION SERVER APPARATUS, AND COMPUTER SOFTWARE}
도 1은 제1 실시예의 시스템 구성도.
도 2는 제2 실시예의 시스템 구성도.
도 3은 타임 스탬프 정보 검증 서버 장치에서의 타임 스탬프 정보 검증 동작을 나타내는 흐름도의 일례의 설명도.
도 4는 타임 스탬프 정보 데이터의 구조의 일례의 설명도.
도 5는 검증 기록 데이터의 구조의 일례의 설명도.
도 6은 검증 기록 관리 데이터의 테이블의 일례의 설명도.
도 7은 타임 스탬프 정보의 검증 결과를 나타내는 화면의 일례의 설명도.
도 8은 제3 실시예의 시스템 구성도.
도 9는 타임 스탬프 정보 검증 서버 장치에서의 또 하나의 타임 스탬프 정보 검증 동작을 나타내는 흐름도의 일례의 설명도.
도 10은 검증 기록을 재평가하는 동작을 나타내는 흐름도의 일례의 설명도.
도 11은 재평가 조브를 저장하는 테이블의 일례의 설명도.
도 12는 갱신된 검증 기록의 데이터 구조의 일례의 설명도.
도 13은 검증 기록의 재평가를 근거로 한 타임 스탬프 정보의 검증 결과를 나타내는 화면의 일례의 설명도.
〈도면의 주요 부분에 대한 부호의 설명〉
100 : 클라이언트 장치
102 : 타임 스탬프 정보 발행 장치
104 : 인증국 장치
110 : 타임 스탬프 정보 검증 서버 시스템
112 : 네트워크 장치
114 : 타임 스탬프 정보 검증 프론트 서버 장치
116 : 증명서 검증 서버 장치
112 : 네트워크 장치
150 : 통신 네트워크
152 : 로컬 네트워크
210 : 타임 스탬프 정보 검증 서버 장치
212 : 타임 스탬프 정보 검증 요구 접수부
214 : 타임 스탬프 정보 검증부
216 : 타임 스탬프 정보 검증 기록 관리부
217 : 검증 기록 재평가부
218 : 시큐러티 데이터
220 : 검증 기록 관리 데이터
222 : 재평가 조브 데이터
본 발명은, 전자 데이터의 존재 시각과 그 이후의 데이터의 완전성을 보증하는 타임 스탬프 기술에 관한 것으로, 특히 타임 스탬프 정보의 타당성을 검증하는 기술에 관한 것이다.
고도 정보 통신 네트워크 사회의 진전에 따른 전자 데이터의 증대에 수반하여, 종이 문서에 비해 비교적 용이하게 개찬(위조)되기 쉬운 전자 데이터의 원본성을 어떻게 확보하는 것일지가 중요하게 되어 있다. 이러한 배경 하에, 전자 데이터의 존재 시각과 그 데이터의 개찬(위조) 유무를 증명하는 타임 스탬프 기술 및 타임 스탬프 서비스가 주목받고 있다. 타임 스탬프 서비스는, TSA(Time Stamping Authority)라 불리는 신뢰가 가능한 제3자 기관이 제공하는 서비스이다. 서비스 이용자는, 타임 스탬프 대상인 전자 데이터의 고유한 특징량으로 되는 메시지 다이제스트값을 TSA로 송신한다. TSA는, 이 메시지 다이제스트값과 신뢰가 가능한 시각원으로부터 참조한 시각 정보를 암호 기술에 의해 결부시킨 타임 스탬프 토큰을 작성하여, 이용자에게 반환한다. 이용자는, 수취한 타임 스탬프 토큰(타임 스탬프 정보)과 전자 데이터를 검증함으로써, 그 전자 데이터의 존재 시각과 개찬(위조) 유무를 확인할 수 있다(예를 들면, 비특허 문헌 3 참조).
타임 스탬프 정보의 검증 방법은, 타임 스탬프 정보의 작성 방법에 의존한다 (예를 들면, 비특허 문헌 1, 비특허 문헌 4, 비특허 문헌 5 참조). 예를 들면, 디지털 서명이 부여된 타임 스탬프 정보이면, 이 디지털 서명을 검증함으로써, 타임 스탬프 정보의 검증을 행한다. 또한, 링크 토큰 방법에 의해 작성된 타임 스탬프 정보이면, 이 타임 스탬프 정보에 포함되어 있는 링크 정보의 타당성을 검증할 수 있는 TSA에 액세스하여, 타임 스탬프 정보의 타당성을 검증할 필요가 있다.
종래의 디지털 서명을 이용한 타임 스탬프 기술 중에는, PKI 기술(예를 들면, 비특허 문헌 2)을 전제로 한 것이 있었다(예를 들면, 특허 문헌 1, 비특허 문헌 1, 비특허 문헌 4). 인증국으로부터 발행된 TSA의 공개 키 증명서에는, TSA의 주체명과 타임 스탬프 정보에 포함되는 디지털 서명을 검증하기 위해 사용되는 공개 키가 포함되어 있다. 타임 스탬프를 검증할 때에는, 먼저 TSA의 공개 키 증명서의 유효성을 확인한다. 이 확인에서는, 공개 키 증명서의 유효 기한의 검증, 공개 키 증명서의 실효 상태의 검증, 공개 키 증명서에 부여된 인증국의 디지털 서명의 검증 등을 행한다. 이 유효성이 확인된 경우에만 이 키를 이용하여 타임 스탬프의 디지털 서명의 검증이 행해진다. 공개 키 증명서의 유효성이 없다고 판단되면, 그 타임 스탬프 정보의 검증은 실패로 된다.
또한, 공개 키 증명서 유효 기한 후의 대책으로서, 디지털 서명이 유효한 동안에 이전과는 상이한 암호 알고리즘이나 키 정보를 사용한 신규의 디지털 서명을 재 부여하는 방법도 있다(예를 들면, 비특허 문헌 6 참조). 여기서는, 서명 문서에서 사용된 암호 알고리즘이나 키가 위태로워지기 전에 아카이브 타임 스탬프라고 불리는 RFC 3161 준거의 타임 스탬프를 서명 문서와 검증 정보(공개 키 증명서 정 보와 증명서 실효 리스트 정보)에 대하여 적용하여, 장기 서명 포맷이라 불리는 전자 서명 데이터를 작성한다. 또한, 이 아카이브 타임 스탬프에서 사용된 암호 알고리즘이나 키가 취약화되기 전에, 또 다른 아카이브 타임 스탬프를 서명 문서, 검증 정보, 이전의 아카이브 타임 스탬프에 대하여 적용한다.
[특허 문헌 1]
일본 특표 제2003-524348호 공보(제33-34페이지, 도 8)
[특허 문헌 2]
일본 특개 제2001-331104호 공보
[특허 문헌 3]
일본 특개 제2001-331105호 공보
[비특허 문헌 1]
C. Adams, 외 3인, RFC 3161, InternetX.509 Public Key Infrastructure Time-Stamp Protocol(TSP), [online], 2001년 8월, [평성16년 7월 8일 검색], 인터넷<URL:http://www.ietf.org/rfc/rfc3161.txt>
[비특허 문헌 2]
카릴 애덤즈+스티브 로이드 저, 스즈키 유우이치 역(鈴木優一譯), 「PKI 공개 키 인프라스트럭처의 개념, 표준, 전개」피어슨 에듀케이션 출판, 2000년 7월 15일 p.41-52
[비특허 문헌 3]
ISO/IEC 18014-1, 「Information technology-Security techniques-Time- stamping services-Part1:Framework」, 2002년 10월 1일
[비특허 문헌 4]
ISO/IEC 18014-2, 「Information technology-Security techniques-Time-stamping services-Part2 : Mechanisms producing independent tokens」, 2002년 12월 15일
[비특허 문헌 5]
ISO/IEC 18014-3, 「Information technology-Security techniques-Time-stamping services-Part3 : Mechanisms producing linked tokens」, 2004년 2월 9일
[비특허 문헌 6]
D. Pinkas, 외 2인, RFC 3126, RFC-3126 Electronic Signature Formats for long term electronic signatures, [online], 2001년 9월, [평성16년 7월 8일 검색], 인터넷<URL:http://ietf.org/rfc/rfc3126.txt>
종래의 PKI 기술에 기초하는 디지털 서명을 사용한 타임 스탬프 정보를 검증하는 경우, 먼저, TSA 공개 키 증명서를 검증할 필요가 있었다. 이 때, 공개 키 증명서가 유효가 아니라고 판단되면, 검증 실패로 되고, 타임 스탬프 대상인 전자 데이터의 존재 시각이나 개찬(위조) 유무는 증명할 수 없다. 예를 들면, 공개 키 증명서의 유효 기한이 지난 후에는, 인증국은 그 공개 키 증명서에 기재된 TSA 주체명과 공개 키의 결합을 보증하지 않고, 이 공개 키 증명서의 실효 상태(증명서 실효 리스트 정보)의 관리나 공개를 행하지 않는다. 그 때문에, 가령, 서명 당시에는, 유효한 디지털 서명이더라도, 그 공개 키 증명서의 유효 기한이 지나버리면, 그 서명의 신뢰성은 대폭 잃어버리게 된다는 문제가 있었다. 또한, 장기 서명 포맷에 기초하는 전자 서명은, 타임 스탬프 적용마다 데이터 사이즈가 커지는 것과, 재서명의 운용의 수고가 비교적 크다는 문제가 있었다. 따라서, 개선된 타임 스탬프 정보 검증 기술이 기대되고 있다.
본 발명은, 상기 문제점을 해결하기 위해 고안된 것이며, 타임 스탬프 정보에 포함되는 공개 키 증명서의 유효 기한 후, 혹은 타임 스탬프 정보에 사용된 암호 알고리즘이나 키가 위태로워진 후라고 하여도, 과거에 타임 스탬프 정보가 유효한 것을 증명하는 타임 스탬프 정보 검증 서버 장치 및 타임 스탬프 정보 검증 방법을 제공한다.
또한, 본 발명은, 타임 스탬프 정보의 데이터 사이즈를 증대시키지 않고 타임 스탬프 정보의 진정성을 장기에 걸쳐 보증하는 타임 스탬프 정보 검증 서버 장치 및 타임 스탬프 정보 검증 방법을 제공한다.
본 발명은 그 일 양태에서, 통신 네트워크로 상호 접속된 하나 이상의 클라이언트 장치, 하나 이상의 타임 스탬프 정보 발행 장치, 하나 이상의 인증국 장치, 하나 이상의 타임 스탬프 정보 검증 서버 장치로 구성되는 타임 스탬프 서비스 시스템에서, 타임 스탬프 정보의 타당성의 검증을 행하는 타임 스탬프 정보 검증 서버 장치는, 클라이언트 장치로부터 타임 스탬프 정보의 검증을 요구하는 메시지를 접수하면, 메시지 내의 타임 스탬프 정보를 검증하고, 검증에 성공하면, 검증 결과를 작성하며, 그 검증 기록을 작성함과 함께 검증 기록에 대한 데이터 인증 정보를 작성하고, 이 인증 데이터와 검증 기록을 보존하며, 그 후, 검증 결과를 검증 응답 메시지로서 클라이언트 장치로 송신한다. 또한, 검증에 실패한 경우에는, 보존된 검증 기록을 검색하여, 이전에 검증이 완료되었다고 판단된 타임 스탬프 정보이면, 해당하는 검증 기록을 특정함과 함께 그 검증 기록의 데이터 인증 데이터를 검증하고, 검증에 성공하면, 과거의 검증 결과를 포함하는 검증 결과를 작성하며, 그 검증 기록을 작성함과 함께 검증 기록에 대한 데이터 인증 정보를 작성하여, 이 인증 데이터와 검증 기록을 보존하며, 그 후, 검증 결과를 검증 응답 메시지로서 클라이언트 장치로 송신한다.
〈실시예〉
본 발명을 실시하기 위한 실시예를 설명한다.
이하, 본 발명의 타임 스탬프 서비스 시스템 및 타임 스탬프 정보 검증 서버 장치의 실시예에 대하여, 도면을 이용하여 상세히 설명한다.
제1 실시예를 설명한다. 도 1은, 본 실시예의 타임 스탬프 서비스 시스템 구성을 도시한다. 타임 스탬프 서비스 시스템은 복수의 클라이언트 장치(100), 하나 이상의 타임 스탬프 정보 발행 장치(102), 하나 이상의 인증국 장치(104), 하나 이상의 타임 스탬프 정보 검증 서버 시스템(110), 이들 장치 및 시스템이 접속되는 통신 네트워크(150)로 구성된다.
클라이언트 장치(100)는, 계약서나 신청서 등의 전자 데이터, 혹은 통신 로 그나 시스템 로그 등의 감사 로그 데이터에 대한 타임 스탬프 정보를 얻기 위해, 타임 스탬프 정보 발행 장치(102)에 요구를 발행하는 클라이언트 장치이다. 또한, 이 클라이언트 장치(100)는, 타임 스탬프 정보의 타당성을 확인하기 위해 타임 스탬프 정보 검증 서버 시스템(110)에 검증을 의뢰한다.
타임 스탬프 정보 발행 장치(102)는, 클라이언트 장치(100)의 요구를 접수하여 타임 스탬프 정보를 발행하는 장치이다. 이들 타임 스탬프 정보 발행 장치는, 각각 독자의 타임 스탬프 방법을 실장하고 있어도 된다. 또한, 이 장치는, 사용하는 타임 스탬프 방법에 의존한 타임 스탬프 정보의 검증 기능을 제공하고 있다. 예를 들면, 링크 토큰 방법의 타임 스탬프 정보를 작성하는 타임 스탬프 정보 발행 장치(102-B)는 작성한 링크 토큰 방법의 타임 스탬프 정보를 검증하는 기능을 제공한다.
인증국 장치(104)는, PKI 기술을 이용한 디지털 서명을 검증할 때에 이용하는 신뢰성이 높은 서비스 장치이다. 구체적으로 설명하면, 공개 키 증명서를 발행하는 인증국 수단, 공개 키 증명서 실효 리스트를 공개하는 리파지터리(repository) 수단, 공개 키 증명서의 유효성을 응답하는 OCSP 리스폰더 수단 등으로 구성되어 있다. 인증국 장치(104)는, 타임 스탬프 정보 검증 서버 시스템(110)에 대하여 수시 서비스를 제공한다.
타임 스탬프 정보 검증 서버 시스템(110)은, 하나 이상의 타임 스탬프 정보 검증 프론트 서버 장치(114), 하나 이상의 증명서 검증 서버 장치(116), 네트워크 장치(112), 이들 장치가 접속되는 로컬 네트워크(152)로 구성된다. 타임 스탬프 정보 검증 서버 시스템(110)은, 네트워크 장치(112)를 통해 통신 네트워크(150)와 접속된다.
타임 스탬프 정보 검증 프론트 서버 장치(114)는, 클라이언트 장치로부터 송신되어 타임 스탬프 정보 요구 메시지를 접수하면, 타임 스탬프 정보에 포함되는 공개 키 증명서의 유효성 확인을 증명서 검증 서버 장치(116)에 위임한다. 증명서 검증 서버 장치(116)는, 인증국 장치(104)에 액세스하여, 공개 키 증명서의 유효성을 확인하면, 그 결과를 타임 스탬프 정보 검증 프론트 서버 장치(114)로 반환한다. 타임 스탬프 정보 검증 프론트 서버 장치(114)는, 유효성이 확인된 공개 키 증명서에 포함되는 공개 키를 이용하여 타임 스탬프 정보에 포함되는 디지털 서명을 검증한다. 검증 수순 등은 후술한다.
제2 실시예에 대하여, 도 2를 이용하여 설명한다. 본 실시예는, 제1 실시예와 비교하면, 타임 스탬프 정보 검증 서버 시스템을 하나의 장치에서 실시한 점에서 상이하다. 타임 스탬프 정보 검증 서버 장치(210)는, 타임 스탬프 정보 검증 요구 접수부(212), 타임 스탬프 정보 검증부(214), 타임 스탬프 정보 검증 기록 관리부(216) 등의 처리 수단을 포함하며, 시큐러티 데이터(218), 검증 기록 관리 데이터(220)를 갖는다.
타임 스탬프 정보 검증 요구 접수부(212)는, 클라이언트 장치(100)로부터 송신되는 타임 스탬프 정보 검증 요구를 접수한다. 타임 스탬프 정보 검증부(214)는, 타임 스탬프 정보에 포함되는 공개 키 증명서의 유효성의 확인, 타임 스탬프에 포함되는 디지털 서명의 검증을 행한다. 타임 스탬프 정보 검증 기록 관리부(216) 는, 타임 스탬프 정보 검증부(214)가 실행한 타임 스탬프 정보 검증 처리의 기록의 작성이나 검증 기록 관리 데이터(220)에의 보관 등의 데이터 관리를 행한다.
시큐러티 데이터(218)는, 타임 스탬프 정보 검증 서버 장치(210)가 소유하는 공개 키 증명서 데이터, 사유 키 데이터, 인증국 장치(104)의 자기 서명 증명서 데이터가 저장되어 있다. 또한, 이 시큐러티 데이터(218) 내에는, 인증국 장치(104)의 서비스를 이용하여 취득한 정보(예를 들면, 공개 키 증명서의 실효 리스트)가 저장되어 있어도 된다.
타임 스탬프 정보 검증 서버 장치(210)는, 다수의 동시 액세스를 허락, 고속 처리 능력을 갖는 네트워크 접속 장치를 구비한 계산기인 것이 바람직하다. 구체적으로 설명하면, 대형 계산기나 복수의 중앙 연산 장치를 갖는 워크스테이션에서 실현된다.
또한, 타임 스탬프 정보 검증 서버 장치(210)는, 클라이언트 장치(100)에 타임 스탬프 정보의 검증 서비스를 제공하기 때문에, 높은 신뢰성이 요구된다. 그 때문에, 타임 스탬프 정보 검증 처리 프로그램을 가동시키는 플랫폼 시스템은, 시큐러티 대책이 행해지고 있는 것이 바람직하다. 구체적으로 설명하면, 파일 시스템으로의 부정한 액세스나 네트워크를 통한 크래킹 행위를 방지하는 대책이 행해진 OS인 것이 바람직하다. 또한, 공개 키 증명서 데이터나 사유 키 데이터 등 시큐러티의 관점으로부터 볼 때 중요한 데이터는, 내탬퍼성을 갖는 하드웨어 상에서 관리되는 것이 바람직하다.
타임 스탬프 정보 발행 장치(102)나 인증국 장치(104)도, 타임 스탬프 정보 검증 서버 장치(210)와 동등한 플랫폼을 채용하고 있는 것으로 한다.
클라이언트 장치(100)는, 중앙 연산 장치, 키보드나 마우스 등의 입력장치, 하드디스크나 RAM 등의 기억 장치, CRT 디스플레이, 액정 디스플레이, 프린터 등의 출력 장치, 통신용 네트워크 장치를 갖는 범용적인 퍼스널 컴퓨터를 이용하여 실현할 수 있다. 물론, 퍼스널 컴퓨터에 한하는 것은 아니며, 사용자에 대한 입력 장치와 출력 장치, 그리고 통신 장치를 구비한 계산기이면 그것이라도 좋다.
통신 네트워크(150)는, 공중망, 인터넷, ISDN 망 등의 유선망이나 이동 통신용 기지국이나 통신용 인공 위성을 이용한 무선망 등의 통신 네트워크로 실현할 수 있다.
덧붙여서, 타임 스탬프 서비스 시스템에서, 통신 네트워크(150)를 통한 장치간의 통신 시에는, 장치의 위장, 통신 데이터의 개찬(위조), 통신 데이터의 도청 등을 방지하는 대책이 행해져 있어도 된다. 이것은, SSL(Secure Sockets Layer) 통신 기술을 이용함으로써 실현할 수 있다.
이상의 각 장치의 각 기능이나 각 처리부는, 각각의 중앙 연산 처리 장치가 기억 장치에 저장된 프로그램을 실행함으로써, 구현화된다. 또한, 각 프로그램은, 미리 각 기억 장치에 저장되어 있어도 되고, 필요에 따라, 해당 장치가 이용 가능한, 착탈 가능한 기억 매체나 통신 매체인 통신 네트워크 또는 통신 네트워크 상을 전파하는 반송파를 통해, 다른 장치로부터 도입되어도 된다.
도 3은, 타임 스탬프 정보 검증 서버 장치(110)가 타임 스탬프 정보를 검증하는 수순을 나타내는 흐름도의 일례이며, 제2 실시예에 대하여 설명하지만, 제1 실시예에서도 마찬가지로 할 수 있다. 먼저, 타임 스탬프 정보 검증 서버 장치(210)는, 클라이언트 장치(100)로부터 타임 스탬프 정보 검증 의뢰 메시지를 접수한다(단계302).
타임 스탬프 정보 검증 의뢰 메시지에는, 적어도 후술하는 타임 스탬프 정보 데이터가 포함되어 있다. 또한, 이 타임 스탬프 정보에 대응하는 전자 데이터 그 자체가 포함되어 있어도 된다.
또한, 타임 스탬프 정보 데이터와 대응하는 전자 데이터가 공지의 포맷 형식으로 일체로 되어 부호화되어 있어도 된다. 예를 들면, 타임 스탬프 정보와 대응하는 전자 데이터를 어플리케이션 프로그램 독자의 데이터 형식이나 XML(Extensible Markup Language) 형식으로 부호화하여도 된다. 이들 부호화 방법에 관한 정보는, 클라이언트 장치(100)와 타임 스탬프 정보 검증 서버 장치(210) 간의 통신 프로토콜 중에서 나타내는 것이 가능하다. 예를 들면, HTTP(Hyper Text Transfer Protocol)의 콘텐츠 헤더에 부호화 형식을 나타내는 정보를 포함시킬 수 있다.
타임 스탬프 정보 검증 서버 장치(210)는, 접수한 검증 의뢰 메시지에 기초하여 검증 처리를 실행한다(단계 304). 검증 내용의 예는 다음과 같다. 이들 검증 처리를 실행함으로써 타임 스탬프 정보의 타당성을 판정한다.
(1) 시큐러티 데이터(218)에 저장되어 있는 공개 키 증명서의 실효 리스트, 혹은 인증국 장치(104)의 서비스를 이용하여, 타임 스탬프 정보에 포함되는 공개 키 증명서의 유효성을 확인한다.
(2) 유효성을 확인한 공개 키 증명서 중에 포함된 공개 키를 이용하여, 타임 스탬프 정보의 디지털 서명을 검증한다.
(3) 그 밖의 서명이 첨부된 데이터가 포함되어 있으면, 상기와 마찬가지인 방법으로 검증한다.
(4) 타임 스탬프 정보 검증 요구 메시지 내에 타임 스탬프 정보에 대응하는 전자 데이터가 포함되어 있는 경우, 해당하는 해쉬 함수를 이용하여 전자 데이터의 메시지 다이제스트값을 구하고, 이 값이 타임 스탬프 정보에 포함되는 메시지 다이제스트값과 동일한지 여부를 확인한다.
덧붙여서, 검증 내용은 이들에 한하지 않으며, 타임 스탬프 정보의 신뢰성을 확인하기 위한 검증 항목을 추가하여도 된다. 예를 들면, 타임 스탬프 정보에 포함되는 시각 정보의 신뢰성을 확인하기 위해, 타임 스탬프 정보에 포함된 데이터 항목 간의 정합성의 확인이나 신뢰가 가능한 외부 데이터를 참조한 확인이나 검증을 행하여도 된다. 또한, 타임 스탬프 정보에 사용된 암호 알고리즘이나 키의 안전성에 관한 확인도 행하여도 된다. 또한, 타임 스탬프 정보 검증 서버 장치(210)는, 검증 결과로서, 다른 타임 스탬프 정보 검증 서버 장치(210)에서 행한 것을 사용하는 것도 가능하다.
단계 306에서, 단계 304의 검증에 성공한 경우(타임 스탬프 정보는 타당성을 가짐)에는, 타임 스탬프 정보의 검증 결과를 작성한다(단계 308). 그 후, 검증 처리의 기록을 나타내는 검증 기록을 작성함과 함께 그 검증 기록에 대한 데이터 인증 정보를 작성한다(단계 310, 단계 312). 마지막으로, 검증 기록과 데이터 인증 정보를 보존하고, 검증 결과를 클라이언트 장치(100)에 반환한다(단계 314, 단계 316).
단계 306에서, 단계 304의 검증에 실패한 경우(타임 스탬프 정보는 타당성을 갖지 않음)에는, 축적된 검증 기록을 검색한다(단계 320). 단계 322에서 과거에 검증이 완료되었다고 판단되면, 해당하는 검증 기록을 특정하며, 그 후, 검증 기록에 대응된 데이터 인증 정보의 인증(제2 검증)을 행하여, 검증 기록의 진정성을 확인한다(단계 324). 검증 기록의 진정성이 확인되어 인증이 성공되면, 과거의 검증 결과를 포함시킨 타임 스탬프 정보의 검증 결과를 작성한다(단계 308). 이 때, 적어도 가장 오래된 과거의 검증 결과를 포함시킨다. 그 후, 검증 처리의 기록을 나타내는 검증 기록을 작성함(단계 310)과 함께, 그 검증 기록에 대한 데이터 인증 정보를 작성한다(단계 312). 마지막으로, 검증 기록과 데이터 인증 정보를 보존하고(단계314), 검증 결과를 클라이언트 장치(100)에 반환한다(단계 316).
단계 322에서 과거의 검증 기록이 존재하지 않는다고 판단되면, 과거의 검증 결과를 포함하지 않는 타임 스탬프 정보의 검증 결과를 작성한다(단계 308). 그 후, 검증 처리의 기록을 나타내는 검증 기록을 작성함(단계 310)과 함께 그 검증 기록에 대한 데이터 인증 정보를 작성한다(단계 312). 마지막으로, 검증 기록과 데이터 인증 정보를 보존하고(단계314), 검증 결과를 클라이언트 장치(100)에 반환한다(단계 316).
도 4는 타임 스탬프 정보의 일례이다. 타임 스탬프 정보(400)는, 이하의 데이터 항목으로 구성된다. 타임 스탬프 정보를 고유하게 식별하기 위한 타임 스탬 프 식별자 필드(402), 타임 스탬프 대상인 전자 데이터의 메시지 다이제스트값 필드(404), 타임 스탬프 작성 시에 신뢰된 시각 정보를 참조하여 도출된 시각 정보 필드(406), TSA의 이름, TSA의 공개 키 증명서, TSA의 속성 증명서, 타임 스탬프 대상인 전자 데이터 등을 저장하기 위한 부가 정보 필드(408), 인증 정보 필드(410)이다. 인증 정보 필드(410)는, 인증 정보 필드보다도 상측에 존재하는 데이터 항목군의 데이터 인증을 위한 디지털 서명이 저장된다. 또한, 장기에 걸친 데이터 인증을 보증하기 위해, 특허 문헌 2, 및 특허 문헌 3 등에 개시된, 이력 정보를 이용한 디지털 서명 방법(「히스테리스 서명」)을 이용하여도 된다. 또한, 간편성을 위해, 데이터 인증을 위해 해쉬 함수를 사용하여도 된다.
도 5는, 검증 기록의 일례이다. 검증 기록(500)은, 검증 기록을 고유하게 식별하기 위한 검증 기록 식별자 필드(502), 타임 스탬프 정보의 실체(예를 들면, 타임 스탬프 정보의 2치 데이터)를 저장하는 타임 스탬프 정보 필드(504), 검증 시의 공개 키 증명서의 유효성 확인을 위해 필요하게 되는 증명서 실효 리스트나 OCSP 응답 등의 정보를 저장하는 공개 키 증명서 유효성 확인 정보 필드(506), 검증 처리가 행해진 시각을 나타내는 검증 시각 필드(508), 타임 스탬프 정보의 검증 결과를 저장하는 검증 결과 정보 필드(510)로 구성된다.
도 6은, 검증 기록 관리 데이터(220)의 테이블 예이다. 검증 기록 관리 테이블(600)은, 이하의 4개의 컬럼을 갖는다. 검증 기록 데이터 컬럼(602)은, 검증 기록 데이터(500)의 2치 데이터가 저장된다. 데이터 인증 데이터 컬럼(604)에는, 검증 기록에 대한 데이터 인증 데이터가 저장된다. 타임 스탬프 고유 정보(606) 는, 타임 스탬프를 고유하게 특정하기 위한 정보가 저장된다. 예를 들면, 타임 스탬프 정보 식별자(402), 타임 스탬프의 발행자의 DN(Distinguished Name), 타임 스탬프의 고유의 일련 번호, 타임 스탬프 정보의 메시지 다이제스트값이 저장된다. 검증 기록 등록 일시 컬럼(608)은, 작성된 검증 기록이 검증 기록 데이터(220)로서 등록된 일시를 나타낸다.
도 7은, 타임 스탬프 정보 검증 서버 장치(210)가 반환한 검증 결과 정보를 수신한 클라이언트 장치(100)의 디스플레이 상에 표시되는 검증 결과 화면(700)의 예이다. 검증 결과 화면(700)은, 복수의 표시 항목으로 구성된다. 시각 정보 필드(702)는, 타임 스탬프 정보에 포함되는 시각 정보를 표시한다. UTC(Universal Coordinate Time), 혹은 타임 존을 고려한 국가 시각으로 변환된 값이 표시된다. 메시지 다이제스트값 필드(704)는, 타임 스탬프 정보에 포함되는 타임 스탬프 대상인 전자 데이터의 메시지 다이제스트값이 표시된다. 검증 시각 필드(706)는, 타임 스탬프 정보 검증 서버 장치의 검증 처리 실행 시각을 나타낸다. 검증 결과 필드(708)는, 상기의 검증 시각에서의 타임 스탬프 정보 검증 결과를 나타낸다. 이 예에서는, TSA의 공개 키 증명서의 유효 기한이 지났다고 판단되기 때문에, 타임 스탬프 검증 결과는 NG(No Good), 즉, 타임 스탬프 정보의 타당성은 없다고 주장하고 있다. 검증 기록 검증 결과의 과거 검증 시각 필드(710)는, 검증 기록에 보관된 해당 타임 스탬프 정보의 과거의 검증에서의 검증 시각을 나타낸다. 또한, 검증 기록 검증 결과의 과거 검증 결과 필드(712)는, 상기의 과거 검증 시각에서의 검증 결과를 나타내고 있다. 이와 같이, 유효 기한이 지난 타임 스탬프 정보이었다고 하여도, 유효한 동안에 검증이 행해진 타임 스탬프 정보이면, 검증 기록을 이용함으로써, 과거의 검증 결과에 기초하는 타임 스탬프 정보의 타당성을 주장할 수 있다.
또한, 과거의 검증 결과가 복수 포함되어 있는 경우에는, 화면 상에서 각각의 검증 결과에 대응한 탭 형상의 GUI를 표시한다. 클라이언트 장치(100)를 조작하는 이용자는, 마우스 등의 입력 장치를 이용하여, 탭을 선택하고, 해당하는 과거의 검증 시각과 검증 결과를 열람할 수 있다.
제3 실시예를 설명한다. 도 8은, 타임 스탬프 정보 검증 장치(210)의 또 하나의 실시예이다. 타임 스탬프 정보 검증 장치(210)는, 제2 실시예(도 2 참조)와 비교하면, 검증 기록 재평가부(210)와 재평가 조브 데이터(222)가 추가되어 있다. 검증 기록 재평가부(210)란, 재평가 조브 데이터(222)에 저장된 조브 정의에 기초하여 검증 기록 데이터를 재평가한다.
도 9는, 검증 기록 재평가부(210) 및 재평가 조브 데이터(222)가 추가된 경우의 타임 스탬프 정보 검증 장치(210)의 타임 스탬프 정보 검증 처리 수순을 나타낸다. 본 처리 내용은, 도 3에 나타낸 흐름도와 이하의 점을 제외하고는 동일하므로, 900번대의 참조 부호를 300번대로 치환함으로써 대응을 취할 수 있다.
도 9에서, 추가에 의해 대응하지 않은 것은 참조 부호 915이다. 타임 스탬프 정보 검증 서버 장치(210)는, 단계 914에서 검증 기록을 보존하고, 단계 915에서 재평가 조브를 작성하여, 등록한다.
덧붙여서, 재평가 조브란, 검증 시점에 행한 검증 내용을 후일 검증하기 위 한 조브 프로그램이다. 예를 들면, 공개 키 증명서 실효 수속으로부터 실제의 실효 처리·실효 리스트 공개까지의 시간차가 존재하기 때문에, 타임 스탬프 정보에 포함되는 공개 키 증명서의 실효 상태는, 검증 시점에 취득되는 공개 키 증명서 실효 리스트에서는 완전하게는 보증되지 않는다. 그 때문에, 검증 시점의 공개 키 증명서의 실효 상태를 확정하기 위해서는, 후일에 발행되는 공개 키 증명서 실효 리스트를 참조할 필요가 있다.
도 10은, 검증 기록의 재평가 처리 수순예의 흐름도이다. 검증 기록의 재평가 처리는, 타임 스탬프 정보 검증 장치의 백그라운드 처리로서 항상 가동, 혹은 하루에 1회 등 정기적으로 가동되어 있다.
단계 1002에서, 실행할 조브가 정의되어 있는 재평가 레코드를 취득한다. 재평가 레코드에는, 조브 동작 일시 정보가 포함되어 있기 때문에, 이 정보에 기초하여, 처리를 실행할 조브인 것인지 아닌지가 판단된다. 예를 들면, 현재 시각보다도 과거의 조브 동작 일시를 갖는 것은 동작 대상으로 된다. 다음으로, 단계 1004에서, 재평가 대상 데이터인 공개 키 증명서 데이터 내에 포함되는 공개 키 증명서 실효 리스트 배포 포인트(CRL 배포 포인트)를 특정하고, 계속해서, 인증국 장치(104)에 액세스하여, 공개 키 증명서 실효 리스트를 취득한다(단계 1006). 단계 1008에서, 취득한 공개 키 증명서 실효 리스트에 기초하여 재평가 대상으로 되는 공개 키 증명서의 유효성을 확인하고(단계1008), 재평가 데이터를 작성함과 함께, 검증 기록을 갱신한다(단계 1010, 1012). 다음으로, 갱신한 검증 기록에 대한 데이터 인증 정보를 작성하고(단계1014), 검증 기록과 함께 보존한다(단계 1016). 또한, 단계 1004와 단계 1006에서, 공개 키 증명서 실효 리스트 배포 포인트에 기초하여 공개 키 증명서 실효 리스트를 취득하고, 단계 1008에서 공개 키 증명서의 유효성을 확인하였지만, 다른 방법이라도 무방하다. 예를 들면, 공개 키 증명서에 기재된 기관 정보 액세스를 취득하고, 그 정보가 나타내는 사이트에 접속하여 공개 키 증명서의 유효성을 확인하여도 된다. 또한, 한번 실행한 재평가 조브에 관한 레코드는 재평가 후에 삭제되는 것으로 한다.
도 11은, 재평가 조브 데이터에 저장된 재평가 레코드의 예이다. 재평가 조브가 정의된 복수의 레코드로 구성된 데이터베이스 테이블로서 실현할 수 있다. 검증 기록 식별자·컬럼(1102)은, 검증 기록을 특정하기 위한 고유 식별자가 저장되어 있다. 조브 동작 일시·컬럼(1104)은, 재평가 조브가 기동할 시각을 나타낸다. 이 시각은, 재평가 대상으로 되는 공개 키 증명서를 검증하였을 때에 사용한 공개 키 증명서 실효 리스트에 포함되는 다음번 갱신일(nextUpdate)보다도 후일로 설정한다. nextUpdate가 2003년 12월 22일 8시 59분 59초이면, 예를 들면, 그것에 1초를 추가한 값인 2003년 12월 22일 9시 00분 00초로 한다. 재평가 데이터 컬럼(1106)은, 재평가할 공개 키 증명서 데이터가 저장되어 있다.
도 12는, 갱신된 검증 결과 데이터의 예이다. 검증 기록 데이터(1200)는, 갱신된 정보로서, 재평가 시각을 저장하는 재평가 시각 필드(1202)와 재평가 결과를 나타내는 재평가 결과 정보 필드(1204)가 추가되어 있다.
도 13은, 검증 기록의 재평가를 근거로 한 클라이언트 장치에 표시되는 검증 결과 화면의 예이다. 검증 기록 검증 결과의 재평가 시각 필드(1302)는, 재평가가 행해진 시각을 나타낸다. 또한, 검증 기록 검증 결과의 과거 검증 결과 필드(1304)는, 재평가의 결과를 근거로 한 검증 결과를 나타내고 있다. 이 예에서는, 공개 키 증명서의 재평가 결과는 유효하기 때문에, 과거 검증 결과는 확정된 것으로 하여 OK(확정)로 표시된다. 이와 같이, 유효 기한이 지난 타임 스탬프 정보이었다고 하여도, 유효한 동안에 검증이 행해진 타임 스탬프 정보이면, 재평가에 의해 보다 신뢰성이 향상된 검증 기록을 이용함으로써, 과거의 검증 결과에 기초하는 타임 스탬프 정보의 타당성을 주장할 수 있다.
덧붙여서, 본 발명에서는, 클라이언트 장치로서 검증 요구로서 송신되는 타임 스탬프 정보는 데이터 사이즈가 항상 일정한, 즉, 시간의 경과와 함께 증대되지 않는 것은 물론이다.
이상 실시예에서 설명한 바와 같이, 본 발명은, 하나 이상의 클라이언트 장치와, 하나 이상의 타임 스탬프 정보 발행 장치와, 하나 이상의 인증국 장치와, 타임 스탬프 정보의 타당성의 검증을 행하는, 하나 이상의 타임 스탬프 정보 검증 서버 장치로 이루어지며, 이들이 통신 네트워크로 상호 접속된 타임 스탬프 서비스 시스템에서, 상기 타임 스탬프 정보 검증 서버 장치는, 상기 클라이언트 장치로부터 타임 스탬프 정보의 검증을 요구하는 메시지를 접수하여 상기 메시지 내의 타임 스탬프 정보를 검증하는 제1 검증 수단과, 제1 검증의 실패 시, 보존된 검증 기록을 검색하는 제2 검색 수단과, 이전에 검증이 완료되었다고 판단된 타임 스탬프 정보에 대하여 해당하는 검증 기록을 특정함과 함께 그 검증 기록의 데이터 인증 데이터를 검증하는 제2 검증 수단과, 제2 검증의 성공 시, 과거의 검증 결과를 포함 하는 제2 검증 결과를 작성하는 수단과, 제2 검증 기록을 작성함과 함께 제2 검증 기록에 대한 제2 데이터 인증 정보를 작성하는 수단과, 작성한 제2 인증 데이터와 제2 검증 기록을 보존하는 수단과, 제2 검증 결과를 검증 응답 메시지로서 상기 클라이언트 장치로 송신하는 수단을 포함하는 타임 스탬프 서비스 시스템이다.
또한, 본 발명은, 클라이언트 장치, 타임 스탬프 정보 발행 장치, 및 인증국 장치와 통신 네트워크로 접속되며, 타임 스탬프 정보의 타당성의 검증을 행하는 타임 스탬프 정보 검증 서버 장치에서, 상기 클라이언트 장치로부터 타임 스탬프 정보의 검증을 요구하는 메시지를 접수하여 상기 메시지 내의 타임 스탬프 정보를 검증하는 제1 검증 수단과, 제1 검증의 실패 시, 보존된 검증 기록을 검색하는 제2 검색 수단과, 이전에 검증이 완료되었다고 판단된 타임 스탬프 정보에 대하여 해당하는 검증 기록을 특정함과 함께 그 검증 기록의 데이터 인증 데이터를 검증하는 제2 검증 수단과, 제2 검증의 성공 시, 과거의 검증 결과를 포함하는 제2 검증 결과를 작성하는 수단과, 제2 검증 기록을 작성함과 함께 제2 검증 기록에 대한 제2 데이터 인증 정보를 작성하는 수단과, 작성한 제2 인증 데이터와 제2 검증 기록을 보존하는 수단과, 제2 검증 결과를 제2 검증 응답 메시지로서 상기 클라이언트 장치로 송신하는 수단을 포함하는 타임 스탬프 정보 검증 서버 장치이다.
그리고, 본 발명은, 과거의 검증 결과를 포함하는 제2 검증 결과에는, 타임 스탬프 정보의 과거의 검증 결과 중 적어도 검증 시각이 가장 오래된 것을 포함하는 타임 스탬프 정보 검증 서버 장치이다.
또한, 본 발명은, 상기 제2 검증 기록에는, 제2 타임 스탬프 정보, 제2 공개 키 증명서 유효성 확인 정보, 제2 검증 시각, 또는 제2 검증 결과 정보를 포함하는 타임 스탬프 정보 검증 서버 장치이다.
또한, 본 발명은, 상기 제2 검증 기록에 대한 제2 데이터 인증 정보는 디지털 서명이며, 상기 디지털 서명은 서명 이력을 이용한 디지털 서명 방법에 의해 작성된 것인 타임 스탬프 정보 검증 서버 장치이다.
그리고, 본 발명은, 상기 클라이언트 장치로부터 타임 스탬프 정보의 검증을 요구하는 메시지를 접수하여 메시지 내의 타임 스탬프 정보를 검증하고 제1 검증에 성공하였을 때에 제1 검증 결과를 작성하는 수단과, 제1 검증 기록을 작성함과 함께 제1 검증 결과에 대한 제1 데이터 인증 정보를 작성하는 수단과, 작성한 제1 인증 데이터와 제1 검증 기록을 보존하는 수단과, 제1 검증 결과를 검증 응답 메시지로서 상기 클라이언트 장치로 송신하는 수단을 포함하는 타임 스탬프 정보 검증 서버 장치이다.
또한, 본 발명은, 상기 제1 검증에 성공하였을 때에 재평가 조브를 작성하여 등록하는 수단을 포함하는 타임 스탬프 정보 검증 서버 장치이다.
또한, 본 발명은, 상기 재평가 조브는, 타임 스탬프 정보에 포함되는 공개 키 증명서의 유효성을 재평가하는 것인 타임 스탬프 정보 검증 서버 장치이다.
그리고, 본 발명은, 상기 재평가 조브의 동작의 계기는, 공개 키 증명서의 유효성이 확인되었을 때에 사용된 공개 키 증명서 실효 리스트에 포함되는 다음번 갱신 일시 이후인 타임 스탬프 정보 검증 서버 장치이다.
또한, 본 발명은, 클라이언트 장치, 타임 스탬프 정보 발행 장치, 및 인증국 장치와 통신 네트워크로 접속되며, 타임 스탬프 정보의 타당성의 검증을 행하는 타임 스탬프 정보 검증 서버 장치에 저장되는 컴퓨터 소프트웨어로서, 상기 클라이언트 장치로부터 타임 스탬프 정보의 검증을 요구하는 메시지를 접수하여 상기 메시지 내의 타임 스탬프 정보를 검증하는 제1 검증 기능과, 제1 검증의 실패 시, 보존된 검증 기록을 검색하는 제2 검색 기능과, 이전에 검증이 완료되었다고 판단된 타임 스탬프 정보에 대하여 해당하는 검증 기록을 특정함과 함께 그 검증 기록의 데이터 인증 데이터를 검증하는 제2 검증 기능과, 제2 검증의 성공 시, 과거의 검증 결과를 포함하는 제2 검증 결과를 작성하는 기능과, 제2 검증 기록을 작성함과 함께 제2 검증 기록에 대한 제2 데이터 인증 정보를 작성하는 기능과, 작성한 제2 인증 데이터와 제2 검증 기록을 보존하는 기능과, 제2 검증 결과를 제2 검증 응답 메시지로서 상기 클라이언트 장치로 송신하는 기능을 상기 타임 스탬프 정보 검증 서버 장치에 실현시키는 프로그램으로 이루어지는 컴퓨터 소프트웨어이다.
본 발명에 따르면, 유효 기한이 지난 타임 스탬프 정보이었다고 하여도, 유효한 동안에 검증이 행해진 타임 스탬프 정보이면, 신뢰성이 향상된 검증 기록을 이용함으로써, 타임 스탬프 정보의 데이터 사이즈를 증대시키지 않고 과거의 검증 결과에 기초하는 타임 스탬프 정보의 타당성을 주장할 수 있다.

Claims (10)

  1. 클라이언트 장치와, 타임 스탬프 정보 발행 장치와, 인증국 장치와, 타임 스탬프 정보의 타당성의 검증을 행하는 타임 스탬프 정보 검증 서버 장치로 이루어지며, 이들이 통신 네트워크로 상호 접속된 타임 스탬프 서비스 시스템에 있어서,
    상기 타임 스탬프 정보 검증 서버 장치는, 상기 클라이언트 장치로부터 타임 스탬프 정보의 검증을 요구하는 메시지를 접수하여 상기 메시지 내의 타임 스탬프 정보를 검증하는 제1 검증 수단과, 제1 검증의 실패 시, 보존된 검증 기록을 검색하는 제2 검색 수단과, 이전에 검증이 완료되었다고 판단된 타임 스탬프 정보에 대하여 해당하는 검증 기록을 특정함과 함께 그 검증 기록의 데이터 인증 데이터를 검증하는 제2 검증 수단과, 제2 검증의 성공 시, 과거의 검증 결과를 포함하는 제2 검증 결과를 작성하는 수단과, 제2 검증 기록을 작성함과 함께 제2 검증 기록에 대한 제2 데이터 인증 정보를 작성하는 수단과, 작성한 제2 인증 데이터와 제2 검증 기록을 보존하는 수단과, 제2 검증 결과를 검증 응답 메시지로서 상기 클라이언트 장치로 송신하는 수단을 포함하는 것을 특징으로 하는 타임 스탬프 서비스 시스템.
  2. 클라이언트 장치, 타임 스탬프 정보 발행 장치, 및 인증국 장치와 통신 네트워크로 접속되며, 타임 스탬프 정보의 타당성의 검증을 행하는 타임 스탬프 정보 검증 서버 장치에 있어서,
    상기 클라이언트 장치로부터 타임 스탬프 정보의 검증을 요구하는 메시지를 접수하여 상기 메시지 내의 타임 스탬프 정보를 검증하는 제1 검증 수단과, 제1 검증의 실패 시, 보존된 검증 기록을 검색하는 제2 검색 수단과, 이전에 검증이 완료되었다고 판단된 타임 스탬프 정보에 대하여 해당하는 검증 기록을 특정함과 함께 그 검증 기록의 데이터 인증 데이터를 검증하는 제2 검증 수단과, 제2 검증의 성공 시, 과거의 검증 결과를 포함하는 제2 검증 결과를 작성하는 수단과, 제2 검증 기록을 작성함과 함께 제2 검증 기록에 대한 제2 데이터 인증 정보를 작성하는 수단과, 작성한 제2 인증 데이터와 제2 검증 기록을 보존하는 수단과, 제2 검증 결과를 제2 검증 응답 메시지로서 상기 클라이언트 장치로 송신하는 수단을 포함하는 것을 특징으로 하는 타임 스탬프 정보 검증 서버 장치.
  3. 제2항에 있어서,
    과거의 검증 결과를 포함하는 제2 검증 결과에는, 타임 스탬프 정보의 과거의 검증 결과 중 적어도 검증 시각이 가장 오래된 것을 포함하는 것을 특징으로 하는 타임 스탬프 정보 검증 서버 장치.
  4. 제2항에 있어서,
    상기 제2 검증 기록에는, 제2 타임 스탬프 정보, 제2 공개 키 증명서 유효성 확인 정보, 제2 검증 시각, 또는 제2 검증 결과 정보를 포함하는 것을 특징으로 하는 타임 스탬프 정보 검증 서버 장치.
  5. 제2항에 있어서,
    상기 제2 검증 기록에 대한 제2 데이터 인증 정보는 디지털 서명이며, 상기 디지털 서명은 서명 이력을 이용한 디지털 서명 방법에 의해 작성된 것을 특징으로 하는 타임 스탬프 정보 검증 서버 장치.
  6. 제2항에 있어서,
    상기 클라이언트 장치로부터 타임 스탬프 정보의 검증을 요구하는 메시지를 접수하여 메시지 내의 타임 스탬프 정보를 검증하고 제1 검증에 성공하였을 때에 제1 검증 결과를 작성하는 수단과, 제1 검증 기록을 작성함과 함께 제1 검증 결과에 대한 제1 데이터 인증 정보를 작성하는 수단과, 작성한 제1 인증 데이터와 제1 검증 기록을 보존하는 수단과, 제1 검증 결과를 검증 응답 메시지로서 상기 클라이언트 장치로 송신하는 수단을 포함하는 것을 특징으로 하는 타임 스탬프 정보 검증 서버 장치.
  7. 제6항에 있어서,
    상기 제1 검증에 성공하였을 때에 재평가 조브를 작성하여 등록하는 수단을 포함하는 것을 특징으로 하는 타임 스탬프 정보 검증 서버 장치.
  8. 제7항에 있어서,
    상기 재평가 조브는, 타임 스탬프 정보에 포함되는 공개 키 증명서의 유효성 을 재평가하는 것을 특징으로 하는 타임 스탬프 정보 검증 서버 장치.
  9. 제8항에 있어서,
    상기 재평가 조브의 동작의 계기는, 공개 키 증명서의 유효성이 확인되었을 때에 사용된 공개 키 증명서 실효 리스트에 포함되는 다음번의 갱신 일시 이후인 것을 특징으로 하는 타임 스탬프 정보 검증 서버 장치.
  10. 클라이언트 장치, 타임 스탬프 정보 발행 장치, 및 인증국 장치와 통신 네트워크로 접속되며, 타임 스탬프 정보의 타당성의 검증을 행하는 타임 스탬프 정보 검증 서버 장치에 저장되는 컴퓨터 소프트웨어로서,
    상기 클라이언트 장치로부터 타임 스탬프 정보의 검증을 요구하는 메시지를 접수하여 상기 메시지 내의 타임 스탬프 정보를 검증하는 제1 검증 기능과, 제1 검증의 실패 시, 보존된 검증 기록을 검색하는 제2 검색 기능과, 이전에 검증이 완료되었다고 판단된 타임 스탬프 정보에 대하여 해당하는 검증 기록을 특정함과 함께 그 검증 기록의 데이터 인증 데이터를 검증하는 제2 검증 기능과, 제2 검증의 성공 시, 과거의 검증 결과를 포함하는 제2 검증 결과를 작성하는 기능과, 제2 검증 기록을 작성함과 함께 제2 검증 기록에 대한 제2 데이터 인증 정보를 작성하는 기능과, 작성한 제2 인증 데이터와 제2 검증 기록을 보존하는 기능과, 제2 검증 결과를 제2 검증 응답 메시지로서 상기 클라이언트 장치로 송신하는 기능을 상기 타임 스탬프 정보 검증 서버 장치에 실현시키는 프로그램으로 이루어지는 컴퓨터 소프트웨 어.
KR1020050003665A 2004-10-07 2005-01-14 타임 스탬프 서비스 시스템, 타임 스탬프 정보 검증 서버 장치, 및 기록 매체 KR100697132B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2004-00294904 2004-10-07
JP2004294904A JP4302035B2 (ja) 2004-10-07 2004-10-07 タイムスタンプサービスシステム及びタイムスタンプ情報検証サーバ装置並びにコンピュータ・ソフトウエア

Publications (2)

Publication Number Publication Date
KR20060031583A true KR20060031583A (ko) 2006-04-12
KR100697132B1 KR100697132B1 (ko) 2007-03-20

Family

ID=36376901

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050003665A KR100697132B1 (ko) 2004-10-07 2005-01-14 타임 스탬프 서비스 시스템, 타임 스탬프 정보 검증 서버 장치, 및 기록 매체

Country Status (3)

Country Link
JP (1) JP4302035B2 (ko)
KR (1) KR100697132B1 (ko)
CN (1) CN100593921C (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4640287B2 (ja) * 2006-07-27 2011-03-02 村田機械株式会社 電子文書管理装置および電子文書管理プログラム
JP5533380B2 (ja) * 2010-07-14 2014-06-25 富士ゼロックス株式会社 情報処理プログラム及び情報処理装置
CN102082796B (zh) * 2011-01-20 2014-04-09 北京融易通信息技术有限公司 一种基于http的产生会话密钥的方法及系统
JP5700423B2 (ja) * 2011-02-23 2015-04-15 セイコーインスツル株式会社 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム
JP2013077188A (ja) * 2011-09-30 2013-04-25 Brother Ind Ltd 情報処理プログラム、情報処理装置、及び情報処理方法
JP5785875B2 (ja) * 2012-01-13 2015-09-30 株式会社日立製作所 公開鍵証明書の検証方法、検証サーバ、中継サーバおよびプログラム
JP6180355B2 (ja) * 2014-03-31 2017-08-16 セコム株式会社 署名検証装置
KR101729987B1 (ko) * 2015-01-13 2017-05-11 홍승은 온·오프라인 모바일 지불결제 인증 시스템 및 방법
KR20150029664A (ko) * 2015-02-26 2015-03-18 이명수 타임 스탬프 기반의 보안 코드를 이용하는 pg 서버 시스템 및 그 구동 방법
CN106230596A (zh) * 2016-07-26 2016-12-14 乐视控股(北京)有限公司 数字标记生成、验证方法和装置
CN108256297B (zh) * 2016-12-29 2020-07-14 北京博瑞彤芸文化传播股份有限公司 软件的试用授权验证方法
CN109726597B (zh) * 2018-12-29 2020-12-08 杭州趣链科技有限公司 基于区块链的可信时间戳系统
CN112092583A (zh) * 2020-09-09 2020-12-18 上海仙塔智能科技有限公司 车载香薰控制系统及车载香薰

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
KR20020020133A (ko) * 2000-09-08 2002-03-14 정규석 이동 단말에서 wap 브라우저를 이용한 공개키인증시스템 및 인증방법
KR100477578B1 (ko) * 2002-04-23 2005-03-18 서울통신기술 주식회사 홈네트워크의 정보 단말기 원격 관리 시스템 및 그 방법

Also Published As

Publication number Publication date
CN1758586A (zh) 2006-04-12
KR100697132B1 (ko) 2007-03-20
JP4302035B2 (ja) 2009-07-22
CN100593921C (zh) 2010-03-10
JP2006107247A (ja) 2006-04-20

Similar Documents

Publication Publication Date Title
KR100697132B1 (ko) 타임 스탬프 서비스 시스템, 타임 스탬프 정보 검증 서버 장치, 및 기록 매체
US11063767B2 (en) Apparatus and method to perform secure data sharing in a distributed network by using a blockchain
US11233657B2 (en) Method and system for registering digital documents
JP5030654B2 (ja) ロギングとデータ交換同期のセキュアかつ効率的な方法
EP1540881B1 (en) System and method for the transmission, storage and retrieval of authenticated documents
AU2021206913A1 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
US9853964B2 (en) System and method for authenticating the legitimacy of a request for a resource by a user
US20040250070A1 (en) Authentication of electronic documents
US20070118732A1 (en) Method and system for digitally signing electronic documents
US20090006842A1 (en) Sealing Electronic Data Associated With Multiple Electronic Documents
US8694788B1 (en) Security system
CN111651794A (zh) 基于联盟链的电子数据管理方法、装置和存储介质
EP2262165B1 (en) User generated content registering method, apparatus and system
US11301823B2 (en) System and method for electronic deposit and authentication of original electronic information objects
WO2023035477A1 (zh) 一种基于区块链的文书验真方法
US7058804B1 (en) Data storing system, issuing apparatus, data providing apparatus and computer readable medium storing data storing program
JP2008027089A (ja) 電子データの開示方法およびシステム
JP2007181093A (ja) タイムスタンプサーバ装置、及びタイムスタンプ発行方法、及びタイムスタンプ発行プログラム
JP2005020651A (ja) タイムスタンプ情報検証方法
CN114567444B (zh) 数字签名验证方法、装置、计算机设备和存储介质
CN113128951B (zh) 一种基于企业链码的电子合同管理方法及系统
CN111414629B (zh) 电子合约签署装置
Lekkas et al. Outsourcing digital signatures: a solution to key management burden
CN117811738A (zh) 一种网络中授权证书生成、认证的方法和设备
CN116541874A (zh) 数字资产管理方法及相关产品

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130227

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140220

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee