时间戳服务系统和时间戳信息验证服务器及计算机·软件转让专利

申请号 : CN200510002175.7

文献号 : CN100593921C

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 谷川嘉伸小野里博幸本多义则

申请人 : 株式会社日立制作所

摘要 :

提供一种方法,用于证明:即使在时间戳信息中包含的公开密钥证明书的有效期限后、或者在加密算法和密钥处于危险状态之后,在过去时间戳信息曾是有效的。在由客户端装置(100)、时间戳信息发布装置(102)、认证局(104)、和验证服务器(110)构成的系统中,服务器(110),具有:由客户端装置(100)接收请求时间戳信息验证的消息并验证时间戳信息的单元;在第1验证失败时、检索所保存的验证记录的单元;对被判断为以前验证完了的时间戳信息的验证记录的数据认证数据进行验证的单元;在第2验证成功时、将第2验证结果作为验证应答消息进行发送的单元。

权利要求 :

1.一种时间戳服务系统,其由客户端装置、时间戳信息发布装置、认证 局装置、和进行时间戳信息的准确性检验的时间戳信息验证服务器装置构成, 并由通信网络将这些装置相互连接起来,其特征在于,上述时间戳信息验证服务器装置,具有以下单元:

第1验证单元,用于由上述客户端装置接收请求时间戳信息的验证的消 息并验证该消息内的时间戳信息;

在第1验证成功时,生成第1验证结果的单元;

在生成第1验证记录的同时,生成针对第1验证记录的第1数据认证信 息的单元;

保存生成的该第1数据认证信息和上述第1验证记录的单元;

将上述第1验证结果作为第1验证应答消息来发送给上述客户端装置的 单元;

检索单元,用于在上述第1验证失败时、检索所保存的验证记录;

第2验证单元,用于对被判断为以前验证完了的时间戳信息,特别指定 相应的验证记录,同时,验证该验证记录的数据认证信息;

在第2验证成功时,生成包含过去的验证结果的第2验证结果的单元;

在生成第2验证记录的同时,生成针对该第2验证记录的第2数据认证 信息的单元;

保存生成的该第2数据认证信息和上述第2验证记录的单元;和将上述第2验证结果,作为第2验证应答消息向上述客户端装置发送的 单元。

2.一种时间戳信息验证服务器装置,其用通信网络与客户端装置、时间 戳信息发布装置、和认证局装置相连接,进行时间戳信息的准确性的验证, 其特征在于,具有以下单元:

第1验证单元,用于由上述客户端装置接收请求时间戳信息的验证的消 息并验证该消息内的时间戳信息;

在第1验证成功时,生成第1验证结果的单元;

在生成第1验证记录的同时,生成针对第1验证记录的第1数据认证信 息的单元;

保存生成的该第1数据认证信息和上述第1验证记录的单元;

将上述第1验证结果作为第1验证应答消息来发送给上述客户端装置的 单元;

检索单元,用于在第1验证失败时,检索所保存的验证记录;

第2验证单元,用于对被判断为以前验证完了的时间戳信息,特别指定 相应的验证记录,同时,验证该验证记录的数据认证信息;

在第2验证成功时,生成包含过去的验证结果的第2验证结果的单元;

在生成第2验证记录的同时,生成针对该第2验证记录的第2数据认证 信息的单元;

保存已生成的该第2数据认证信息和上述第2验证记录的单元;和将上述第2验证结果作为验证应答消息向上述客户端装置发送的单元。

3.根据权利要求2所述的时间戳信息验证服务器装置,其特征在于,在包含上述过去的验证结果的第2验证结果中,至少包含时间戳信息的 过去的验证结果中验证时刻最老的验证结果。

4.根据权利要求2所述的时间戳信息验证服务器装置,其特征在于,在第2验证记录中,包含:第2时间戳信息、第2公开密钥证明书有效 性确认信息、第2验证时刻,或第2验证结果信息。

5.根据权利要求2所述的时间戳信息验证服务器装置,其特征在于,针对上述第2验证记录的第2数据认证信息是数字签名,该数字签名是 以利用了签名历史的数字签名方法而生成的。

6.根据权利要求2所述的时间戳信息验证服务器装置,其特征在于,具有在上述第1验证成功时、生成再评价作业并进行登录的单元。

7.根据权利要求6所述的时间戳信息验证服务器装置,其特征在于,上述再评价作业,是对在时间戳信息中所包含的公开密钥证明书的有效 性进行再评价。

8.根据权利要求7所述的时间戳信息验证服务器装置,其特征在于,上述再评价作业动作的契机,是在确认了公开密钥证明书的有效性时、 在所使用的公开密钥证明书失效列表中所包含的下一次的更新日期时间以 后。

说明书 :

技术领域

本发明涉及一种保证电子数据的存在时刻和其后的数据的完整性的时间 戳技术,特别涉及一种对时间戳信息的准确性进行验证的技术。

背景技术

伴随高度信息化通信网络社会的发展的电子数据的增多,如何确保比纸 面文档较容易被篡改的电子数据的原本性就变得十分重要。基于这样的背景, 证明电子数据的存在时刻和其数据有无篡改的时间戳技术和时间戳服务十分 引人注目。时间戳服务,是被称为TSA(Time Stamping Authority)的可信赖 的第3方机构所提供的服务。服务利用者,向TSA发送消息摘要值(message digest),该消息摘要值是时间戳对象的电子数据的固有的特征量。TSA,由 参考该消息摘要值和可信赖的时刻源,生成通过加密技术将参照的时刻信息 结合起来的时间戳令牌,并返回给利用者。利用者通过对收到的时间戳令牌 (token)(时间戳信息)和电子数据进行验证,能够确认该电子数据的存在 时刻和有无篡改(例如,参照非专利文献3)。
时间戳信息的验证方法,依赖于时间戳信息的生成方法(例如,参照非 专利文献1,非专利文献4,非专利文献5)。例如,如果是被付与了数字签 名的时间戳信息,通过验证该数字签名来进行时间戳信息的验证。此外,如 果是用链路令牌(link token)方法生成的时间戳信息,要访问能够对包含 在该时间戳信息中的链路信息的准确性进行验证的TSA,故要验证时间戳信 息的准确性。
在使用现有的数字签名的时间戳技术中,有以PKI技术(例如,非专利 文献2)为前提的技术(例如专利文献1,非专利文献1,非专利文献4)。在 认证局发布的TSA的公开密钥证明书中,包含了TSA的主体名和为了验证 在时间戳信息中包含的数字签名而使用的公开密钥。在验证时间戳时,首先 确认TSA的公开密钥证明书的有效性。在该确认中,要进行公开密钥证明书 的有效期限的验证、公开密钥证明书的失效状态的验证和被付与给公开密钥 证明书的认证局的数字签名的验证等。只有在确认了该有效性的情况下,才 使用该密钥来进行时间戳的数字签名的验证。在将公开密钥证明书的有效性 判断为无时,该时间戳信息的验证为失败。
此外,作为公开密钥证明书有效期限后的对策,还有在数字签名有效时 间内再次付与新的数字签名的方法(例如,参照非专利文献6),该新的数字 签名,使用了与以前不同的加密算法和密钥信息。在此,在签名文档中使用 的加密算法和密钥处于危险状态之前,对签名文档和验证信息(公开密钥证 明书信息和证明书失效列表信息)适用被称为档案库(archive)时间戳的 RFC3161标准的时间戳,并生成被称为长期签名格式的电子签名数据。进而, 在该档案库时间戳中使用的算法和密钥处于脆弱状态之前,对签名文档、验 证信息、以前的档案库时间戳适用更新的档案库时间戳。
【专利文献1】特表2003-524348号公报(第33-34页、第8图)
【专利文献2】特开2001-331104号公报
【专利文献3】特开2001-331105号公报
【非专利文献1】C.Adams,其它3人,RFC3161,InternetX.509Public Key Infrastructure Time-Stamp Protocol(TSP),[online],2001年8月,[平成16年7 月8日检索],因特网URL:http://www.ietf.org/rfc/rfc3161.txt
【非专利文献2】カ一ライル·アダムズ+ステイ一ブ·ロイド著,鈴木 優一译,《PKI公開鍵インフラストラクチヤの概念、標準、展開》ピアソン ·エデユケ一ション出版,2000年7月15日,P.41-52
【非专利文献3】ISO/IEC 18014-1,《information technology-Security techniques-Time-stamping services-Part 1:Framework》,2002年10月1日
【非专利文献4】ISO/IEC 18014-2,《information technology-Security techniques-Time-stamping services-Part 2:Mechanisms producing independent tokens》,2002年12月15日
【非专利文献5】ISO/IEC 18014-3,《information technology-Security techniques-Time-stamping services-Part 3:Mechanisms producing linked tokens》, 2004年2月9日
【非专利文献6】D.Pinkas,其它2人,RFC3126,RFC-3126 Electronic Signature Formats for long term electronic signatures,[online],2001年9月,[平 成16年7月8日检索],因特网URL:http://www.ietf.org/rfc/rfc3126.txt
在对使用基于现有的PKI技术数的字签名的时间戳信息进行验证的情况 下,首先,要验证TSA公开密钥证明书。此时,当公开密钥证明书被判断为 无效时,则验证失败,而不能够证明时间戳对象的电子数据的存在时刻或有 无篡改。例如,超过公开密钥证明书的有效期限之后,认证局不保证在该公 开密钥证明书中记载的、TSA主体名和公开密钥的相互关联,也不进行该公 开密钥证明书的失效状态(证明书失效列表信息)的管理和公布。因此,比 如,即使是签名当时为有效的数字签名,当过了该公开密钥证明书的有效期 限时,存在该签名的可信度大幅度丧失这样的问题。此外,基于长期签名形 式的电子签名,存在有每个时间戳适用的数据量会变大,和再签名运用的所 需时间比较大这样的问题。因此,期望改善时间戳信息验证技术。

发明内容

本发明是为了解决上述问题而设计的,提供即使在时间戳信息中包含的 公开密钥证明书的有效期限后、或者在时间戳信息中使用的加密算法或密钥 处于危险状态之后,证明在过去时间戳信息曾是有效的时间戳信息验证服务 器装置和时间戳信息验证方法。
本发明还提供不增大时间戳信息的数据量、而长期保证时间戳信息的真 实性的时间戳信息验证服务器装置和时间戳信息验证方法。
本发明,其一种形态,为由在通信网络中相互连接的一个以上的客户装 置、一个以上的时间戳信息发布装置、一个以上的认证局装置、和一个以上 的时间戳信息验证服务器装置构成的时间戳服务系统,进行时间戳信息的准 确性的验证的时间戳信息验证服务器装置,当从客户端装置收到请求时间戳 信息的验证的信息时、验证信息内的时间戳信息,当验证成功时、生成验证 结果,并在生成该验证记录的同时,生成对验证记录的数据认证信息,保存 该认证数据和验证记录,此后,将验证结果作为验证应答消息向客户端装置 发送。此外,在验证失败的情况下,检索保存的验证记录,如果是被判断为 在以前验证完了的时间戳信息,在特别指定相应的验证记录的同时,验证该 验证记录的数据认证数据,当验证成功时,生成包含过去的验证结果的验证 结果,生成该验证记录的同时生成对验证记录的数据认证信息,保存该认证 数据和验证记录,此后,将验证结果作为验证应答消息向客户端装置发送。
根据本发明,即使是过了有效期限的时间戳信息,如果是在有效期间内 进行过验证的时间戳信息,由于使用提高了可靠性的验证记录,就可以在不 增大时间戳信息的数据量的情况下,可以主张依据过去的验证结果的时间戳 信息的准确性。

附图说明

图1是实施例1的系统结构图;
图2是实施例2的系统结构图;
图3是表示在时间戳信息验证服务器装置中的时间戳信息验证动作的流 程图的一个例子的说明图;
图4是时间戳信息数据的构造的一个例子的说明图;
图5是验证记录数据的构造的一个例子的说明图;
图6是验证记录管理数据表的一个例子的说明图;
图7是表示时间戳信息的验证结果的画面的一个例子的说明图;
图8是实施例3的系统结构图;
图9是表示在时间戳信息验证服务器装置中另一个时间戳信息验证动作 的流程图的一个例子的说明图;
图10是表示再评价验证记录的动作的流程图的一个例子的说明图;
图11是存储再评价作业表的一个例子的说明图;
图12是更新验证记录的数据结构的一个例子的说明图;
图13是表示以验证记录的再评价为基础的时间戳信息的验证结果画面 的一个例子的说明图。

具体实施方式

下面,对本发明的实施方式进行说明。
以下,对于本发明的时间戳服务系统和时间戳信息验证服务器装置的实 施例,用图进行详细地说明。
对实施例1进行说明。图1表示本实施例的时间戳服务系统结构。时间 戳服务系统由多个客户端装置100、一个以上的时间戳信息发布装置102、一 个以上的认证局装置104、一个以上的时间戳信息验证服务器系统110、和连 接这些装置及系统的通信网络150构成。
客户端装置100,是为了取得针对合同书或申请书等的电子数据,或者, 通信日志或系统日志等的监查日志数据的时间戳信息,向时间戳信息发布装 置102发送请求的客户端装置。此外,该客户端装置100为了确认时间戳信 息的准确性、向时间戳信息验证服务器系统110委托验证。
时间戳信息发布装置102,是接受客户端装置100的请求并发送时间戳 信息的装置。这些时间戳信息发布装置也可以分别安装独自的时间戳方法。 此外,该装置,提供依赖于使用的时间戳方法的时间戳信息的验证功能。例 如,生成链路令牌方法的时间戳信息的时间戳信息发布装置102-B,提供验 证生成的链路令牌方法的时间戳信息的功能。
认证局装置104,是在验证使用PKI技术的数字签名时利用的可靠性高 的服务装置。具体地说,由发布公开密钥证明书的认证局单元,公开公开密 钥证明书失效列表的储存库(repository)单元,和应答公开密钥证明书的有 效性的OCSP响应站单元等构成。认证局装置104,对时间戳信息验证服务 器系统110提供随时服务。
时间戳信息验证服务器系统110,由一个以上的时间戳信息验证前台服 务器装置114、一个以上的证明书验证服务器装置116、网络装置112、和连 接这些装置的局域网络152构成。时间戳信息验证服务器装置110,通过网 络装置112连接通信网络150。
时间戳信息验证前台服务器装置114,当接受从客户端装置发送的时间 戳信息请求消息时,向证明书验证服务器装置116委托在时间戳信息中包含 的公开密钥证明书的有效性确认。证明书验证服务器装置116,访问认证局 装置104,当确认公开密钥证明书的有效性时,向时间戳信息验证前台服务 器装置114返回其结果。时间戳信息验证前台服务器装置114,使用在有效性 被确认过的公开密钥证明书中所包含公开密钥,对在时间戳信息中包含的数 字签名进行验证。验证步骤等在后面陈述。
关于实施例2,用图2进行说明。本实施例与实施例1比较,在用一个 装置实施时间戳信息验证服务器系统这一点上有所不同。时间戳信息验证服 务器装置210,具备:时间戳信息验证请求接受部212、时间戳信息验证部 214、和时间戳信息验证记录管理部216这样的处理单元,并具有保密 (security)数据218,验证记录管理数据220。
时间戳信息验证请求接受部212,接受从客户端装置100发送的时间戳 信息验证请求。时间戳信息验证部214,进行对在时间戳信息中包含的公开 密钥证明书的有效性的确认、对在时间戳中包含的数字签名的验证。时间戳 信息验证记录管理部216,进行时间戳信息验证部214执行的时间戳信息验 证处理记录的生成或向验证记录管理数据220的保管等的数据管理。
保密数据218,存储有时间戳信息验证服务器装置210所具有的公开密 钥证明书数据、私有密钥数据、和认证局装置104的本身签名证明书数据。 此外,在该保密数据218中,也可以存储利用认证局装置104的服务而取得 的信息(例如,公开密钥证明书的失效列表)。
令人满意的是,时间戳信息验证服务器装置210,是允许多个同时访问、 具备拥有高速处理能力的网络连接装置的计算机。具体地说,是用大型计算 机或持有多个中央处理器的工作站来实现。
此外,时间戳信息验证服务器装置210,为了对客户端装置100提供时 间戳信息的验证服务,要求高的可靠性。因此,令人满意的是,使时间戳信 息验证处理程序运转的平台系统,进行保密对策。具体地说,最好是进行防 止对文件系统的非法访问或通过网络的破坏(crack)行为的对策的OS。进而, 从公开密钥证明书数据或私有密钥数据等保密的观点来看,希望由抗篡改 (damper)性的硬件方面管理重要的数据。
时间戳信息发布装置102或认证局装置104,也采用与时间戳信息验证 服务器装置210一样的平台。
客户端装置100,可以使用通用的个人计算机来实现,该个人计算机具 有:中央处理器、键盘或鼠标等的输入装置、硬盘或RAM等的存储装置、 CRT显示器、液晶显示器或打印机等的输出装置、和通信用网络装置。当然 不局限于个人计算机,如果是具备针对用户的输入装置和输出装置、以及通 信装置的计算机也是可以的。
通信网络150,可以用公众网、因特网、ISDN网等的有线网或利用移动 通信基站、通信用人工卫星的无线网等通信网来实现。
此外,在时间戳服务系统中,在通过通信网络150的装置间的通信时, 也可以执行防止装置的冒充、通信数据的篡改、通信数据的盗听等的对策。 这些可以通过利用SSL(Secure Sockets Layer)通信技术来实现。
以上各装置的各功能和各处理部,通过各自的中央处理器执行在存储装 置中所存储的程序,来具体化。此外,各程序既可以预先存储在各存储装置 中,根据需要,也可以通过该装置可利用的、可以装卸的存储媒体和作为通 信媒体的通信网络或在通信网络上传送的载波从其它装置导入。
图3是表示时间戳信息验证服务器装置110验证时间戳信息的的步骤的 流程图的一个例图,并对实施例2进行说明,而在实施例1中也可以是一样 的。首先,时间戳信息验证服务器装置210,从客户端装置100接受时间戳 信息验证委托消息(步骤302)。
在时间戳信息验证委托消息中,至少含有后述的时间戳信息数据。此外, 也可以含有对应该时间戳信息的电子数据。
此外,也可以用周知的格式形式对与时间戳信息数据对应的电子数据成 为一体来进行编码。例如,也可以用应用程序独自的数据形式或XML (Extensible Markup Language)形式,将与时间戳信息对应的电子数据进行 编码。与这些的编码方法相关的信息,可以在客户端装置100和时间戳信息 验证服务器装置210之间的通信协议中表示。例如,可以将显示编码形式的 信息包含在HTTP(Hyper Text Transfer Protocol)的内容头中。
时间戳信息验证服务器装置210,根据接受的验证委托消息执行验证处 理(步骤304)。验证内容的例子如下所述。通过执行这些验证处理对时间戳 信息的准确性进行判定。
(1)利用对在保密数据218中存储的公开密钥证明书的失效列表,或者 认证局装置104的服务,对在时间戳信息中包含的公开密钥证明书的有效性 进行确认。
(2)使用在确认过有效性的公开密钥证明书中包含的公开密钥,对时间 戳信息的数字签名进行验证。
(3)如果含有其它的附有签名的数据,用与上述相同的方法来验证。
(4)在时间戳信息验证请求消息内中含有与时间戳信息对应的电子数据 的情况下,用相应的散列函数求得电子数据的消息摘要值,确认该值是否与 在时间戳信息中包含的消息摘要值相同。
此外,验证内容不仅限于这些,也可以追加用于确认时间戳信息的可靠 性的验证项目。例如,为了确认在时间戳信息中包含的时刻信息的可靠性, 也可以进行参照在时间戳信息中包含的数据项目间的一致性的确认和可信赖 的外部数据的确认或验证。还可以进行关于在时间戳信息中使用的加密算法 或密钥的安全性的确认。进而,时间戳信息验证服务器装置210,作为验证 结果,也可以使用由其它的时间戳信息验证服务器装置210进行过的验证结 果。
在步骤306中,在步骤304的验证成功的情况下(时间戳信息具有准确 性),生成时间戳信息的验证结果(步骤308)。此后,生成显示验证处理的 记录的验证记录,同时,生成针对该验证记录的数据认证信息(步骤310、 步骤312)。最后,保存验证记录和数据认证信息,向客户端装置100返回验 证结果(步骤314、步骤316)。
在步骤306中,在步骤304的验证失败的情况下(时间戳信息不具有准 确性),检索存储的验证记录(步骤320)。在步骤322中当判断为过去已经 验证过时,特别指定相应的验证记录,此后,进行与验证记录附加了对应关 系数据认证信息的认证(第2验证),确认验证记录的真实性(步骤324)。 当验证记录的真实性被确认、认证成功时,生成包含过去的验证结果的时间 戳信息的验证结果(步骤308)。此时,至少含有最老的过去的验证结果。此 后,生成显示验证处理的记录的验证记录(310),同时,生成对于该验证记 录的数据认证信息(步骤312)。最后,保存验证记录和数据认证信息(步骤 314),向客户端装置100返回验证结果(步骤316)。
在步骤322中,当判断为过去的验证记录不存在时,生成不含有过去的 验证结果的时间戳信息的验证结果(步骤308)。此后,生成显示验证处理的 记录的验证记录(步骤310),同时,生成对于该验证记录的数据认证信息(步 骤312)。最后,保存验证记录和数据认证信息(步骤314),向客户端装置 100返回验证结果(步骤316)。
图4是时间戳信息的一个例子。时间戳信息400,由以下的数据项目构 成:用于固有地识别时间戳信息的时间戳识别符字段402;作为时间戳对象 的电子数据的消息摘要值字段404;在时间戳生成时参考可信赖的时刻信息 而导出的时刻信息字段406;用于存储TSA的名称、TSA的公开密钥证明书、 TSA的属性证明书、和时间戳对象的电子数据等的附加信息字段408;和认 证信息字段410。认证信息字段410,存储比认证信息字段更上侧存在的用于 数据项目群的数据认证的数字签名。此外,为了保证长期的数据认证,也可 以使用在专利文献2和专利文献3等中所公示的、利用历史信息的数字签名 方法(滞后(hysteresis)签名)。进而,为了简便也可以使用用于数据认证的 散列函数。
图5是验证记录的一个例子。验证记录500,由以下字段构成:用于固 有地识别验证记录的验证记录识别符字段502;存储时间戳信息的实体(例 如,时间戳信息的二进制数据)的时间戳信息字段504;存储为确认验证时 的公开密钥证明书的有效性所必要的证明书失效列表或OCSP应答等的信息 的公开密钥证明书有效性确认信息字段506;显示执行验证处理的时刻的验 证时刻字段508;和存储时间戳信息的验证结果的验证结果信息字段510。
图6是验证记录管理数据220的表例。验证记录管理表600具有以下4 栏(column)。验证记录数据栏602,存储验证记录数据500的二进制数据。 在数据认证数据栏604中,存储对于验证记录的数据认证数据。时间戳固有 信息606,存储用于固有地指定时间戳的信息。例如,譬如说,存储时间戳 信息识别符402、时间戳的发布者的DN(Distinguished Name)、时间戳的固 有的系列(serial)序号、和时间戳信息的消息摘要值。验证记录登录日期时 间栏608,表示作为验证记录数据220登录生成的验证记录的日期时间。
图7是在接收了时间戳信息验证服务器装置210返回的验证结果信息的 客户端装置100的显示器上显示的验证结果画面700的例图。验证结果画面 700由多个显示项目构成。时刻信息字段702,显示在时间戳信息中包含的时 刻信息。显示UTC(Universal Coordinate Time)或者,变换成考虑了时区的 国家时刻的值。消息摘要值字段704,显示在时间戳信息中包含的时间戳对 象的电子数据的消息摘要值。验证时刻字段706,表示时间戳信息验证服务 器装置的验证处理执行时刻。验证结果字段708,表示上述验证时刻中的时 间戳信息验证结果。在该例中,由于判断为已经过了TSA的公开密钥证明书 的有效期,所以时间戳验证结果NG(No Good),即主张时间戳信息没有准 确性。验证记录验证结果的过去验证时刻字段710,表示被保管在验证记录 中的在该时间戳信息的过去的验证中的验证时刻。进而,验证记录验证结果 的过去验证结果字段712,表示在上述过去验证时刻中的验证结果。这样, 即使是有效期已过的时间戳信息,如果是在有效期中进行过验证的时间戳信 息,通过使用验证记录,可以主张基于过去的验证结果的时间戳信息的准确 性。
此外,在包含有多个过去的验证结果的情况下,在画面上显示对应各自 的验证结果的标签(tab)状的GUI。操作客户端装置100的利用者,使用鼠 标等输入装置,选择标签,能够阅览相应的过去验证时刻和验证结果。
对实施例3进行说明。图8是时间戳信息验证装置210的另一个实施方 式。时间戳信息验证装置210,与实施例2(参考图2)进行比较,追加验证 记录再评价部217和再评价作业数据222。验证记录再评价部217,根据在再 评价作业数据222中存储的作业定义、对验证记录数据进行再评价。
图9表示在追加了验证记录再评价部217和再评价作业数据222的情况 下的时间戳信息验证装置210的时间戳信息验证处理步骤。本处理内容,除 下面一点与图3所示的流程图相同,将900的符号置换成300,这样就可以 对应。
在图9中,追加后还不对应的是符号915。时间戳信息验证服务器装置 210,在步骤914中保存验证记录,在步骤915中生成再评价作业、并进行登 录。
此外,所谓再评价作业,是用于日后验证在验证时刻进行过的验证内容 的作业程序。例如,由于存在从公开密钥证明书失效过程到实际的失效处 理·失效列表公开的时间差,所以,在验证时间点取得的公开密钥证明书失 效列表中,不能完全保证在时间戳信息中包含的公开密钥证明书的失效状态。 因此,为了确定验证时间点的公开密钥证明书的失效状态,有必要参照在日 后发布的公开密钥证明书失效列表。
图10是验证记录的再评价处理步骤例的流程图。验证记录的再评价处 理,作为时间戳信息验证装置的后台处理始终运转,或者,1日1次定期地 运转。
在步骤1002中,取得定义了应执行作业的再评价记录。在再评价记录中, 由于包含作业动作日期时间信息,所以,根据该信息,能判断是否应执行处 理作业。例如,具有比现在时刻更早的作业动作日期时间的,成为动作对象。 其次,在步骤1004中,特别指定在作为再评价对象数据的公开密钥证明书数 据中包含的公开密钥证明书失效列表分发点,接下来,访问认证局装置104, 取得公开密钥证明书失效列表(步骤1006)。在步骤1008中,根据取得的公 开密钥证明书失效列表,确认成为再评价对象的公开密钥证明书的有效性(步 骤1008),在生成再评价数据的同时,更新验证记录(步骤1010,1012)。其 次,生成针对更新的验证记录的数据认证信息(步骤1014),与验证记录一 起进行保存(步骤1016)。此外,在步骤1004和步骤1006中,根据公开密 钥证明书失效列表分发点取得公开密钥证明书失效列表,在步骤1008中确认 了公开密钥证明书的有效性,但也可以用其他的方法。例如,取得在公开密 钥证明书中记载的机构信息访问,也可以连接到该信息所表示的站点后来确 认公开密钥证明书的有效性。此外,关于曾经一度执行过的再评价作业的记 录在再评价后就被消除。
图11是在再评价作业数据中存储的再评价记录的例子。再评价作业可以 作为由定义的多个记录构成的数据库表来实现。验证记录识别符·栏1102, 存储有用于特别指定验证记录的固有识别符。作业动作日期时间·栏1104, 表示再评价作业应起动的时刻。该时刻,在验证成为再评价对象的公开密钥 证明书时,设定为比在所使用的公开密钥证明书失效列表中包含的下一次更 新日(Next Update)更靠后的日期。如果Next Update是2003年12月22日 8时59分59秒,例如,在其上追加1秒后的值是2003年12月22日9时00 分00秒。再评价数据栏1106,存储有应再评价公开密钥证明书数据。
图12是更新过的验证结果数据的例子。验证记录数据1200,作为更新 过的信息,追加了存储再评价时刻的再评价时刻字段1202和表示再评价结果 的再评价结果信息字段1204。
图13是在基于验证记录再评价的客户端装置中所显示的验证结果画面 的例子。验证记录验证结果的再评价时刻字段1302,表示进行再评价的时刻。 此外,验证记录验证结果的过去验证结果字段1304,表示基于再评价结果的 验证结果。在该例中,由于公开密钥证明书的再评价结果是有效的,所以, 作为被确定的验证结果,将过去验证结果显示为OK(确定)。这样,即使是 有效期已过的时间戳信息,如果是趁有效时进行过验证的时间戳信息,通过 使用由再评价进一步提高了可靠性的验证记录,就可以主张根据过去的验证 结果时间戳信息的准确性。
此外,在本发明中,作为验证请求从客户端装置发送的时间戳信息数据 规模始终一定,不言而喻,亦即不随经过时间而增大。
像在以上的实施例中说明过的那样,本发明,在由一个以上的客户端装 置、一个以上的时间戳信息发布装置、一个以上的认证局装置和进行时间戳 信息的准确性验证的一个以上的时间戳信息验证服务器装置构成,并用通信 网络将上述这些装置相互连接的时间戳服务系统中,是上述时间戳信息验证 服务器装置、具有以下单元的时间戳服务系统:第1验证单元,用于由上述 客户端装置接收请求时间戳信息验证的消息并验证该消息内的时间戳信息; 第2检索单元,用于在第1验证失败时、检索保存的验证记录;第2验证单 元,用于对被判断为以前验证完了的时间戳信息特别指定相应的验证记录, 同时,验证该验证记录的数据认证数据;在第2验证成功时,生成包含过去 的验证结果的第2验证结果的单元;在生成第2验证记录的同时、生成针对 第2验证记录的第2数据认证信息的单元;保存生成的第2认证数据和第2 验证记录的单元;和将第2验证结果作为验证应答消息向上述客户端装置发 送的单元。
此外,本发明,在用通信网络将客户端装置、时间戳信息发布装置、和 认证局装置连接起来,进行时间戳信息的准确性验证的时间戳信息验证服务 器装置中,是具有以下单元的时间戳信息验证服务器装置:第1验证单元, 用于由上述客户端装置接收请求时间戳信息验证的消息并验证该消息内的时 间戳信息;第2检索单元,用于在第1验证失败时、检索保存的验证记录; 第2验证单元,用于对被判断为以前验证完了的时间戳信息特别指定相应的 验证记录,同时,验证该验证记录的数据认证数据;在第2验证成功时、生 成包含过去的验证结果的第2验证结果的单元;在生成第2验证记录的同时、 生成针对第2验证记录的第2数据认证信息的单元;保存生成的第2认证数 据和第2验证记录的单元;和将第2验证结果作为验证应答消息向上述客户 端装置发送的单元。
并且,本发明是,在含有过去的验证结果的第2验证结果中,在时间戳 信息的过去验证结果中至少含有验证时刻最老的结果的时间戳信息验证服务 器装置。
进而,本发明是,在第2验证记录中,包含:第2时间戳信息、第2公 开密钥证明书有效性确认信息、第2验证时刻、或第2验证结果信息的时间 戳信息验证服务器装置。
此外,本发明是,针对第2验证记录的第2数据认证信息是数字签名, 而该数字签名是以利用签名历史的数字签名方法所生成的签名的时间戳信息 验证服务器装置。
并且,本发明,是具有下述单元的时间戳信息验证服务器装置:即,由 上述客户端装置接收请求时间戳信息验证的消息并验证该消息内的时间戳信 息、而在第1验证成功时生成第1验证结果的单元;在生成第1验证记录的 同时、生成针对第1验证记录的第1数据认证信息的单元;保存生成的第1 认证数据和第1验证记录的单元;和将第1验证结果作为验证应答消息向上 述客户端装置发送的单元。
再者,本发明是,具有在上述第1验证成功时、生成再评价作业并登录 的单元的时间戳信息验证服务器装置。
另外,本发明是,上述再评价作业是对在时间戳信息中包含的公开密钥 证明书的有效性进行再评价的时间戳信息验证服务器装置。
并且,本发明是,上述再评价作业动作的契机,是在公开密钥证明书的 有效性被确认过时、在使用的公开密钥证明书失效列表中所包含的下一次更 新日期时间以后的时间戳信息验证服务器装置。
再者,本发明是,存储在用通信网络与客户端装置、时间戳信息发布装 置、和认证局装置相连接,并进行时间戳信息的准确性验证的时间戳信息验 证服务器装置中的计算机·软件,它是由让上述时间戳信息验证服务器装置 实现下述功能的程序所构成,该功能包含:第1验证功能,用于由上述客户 端装置接收请求时间戳信息验证的消息并验证该消息内的时间戳信息;第2 检索功能,用于在第1验证失败时、检索保存的验证记录;第2验证功能, 用于对被判断为以前验证完了的时间戳信息特别指定相应的验证记录,同时, 验证该验证记录的数据认证数据;在第2验证成功时、生成包含过去的验证 结果的第2验证结果的功能;生成第2验证记录的同时、生成针对第2验证 记录的第2数据认证信息的功能;保存生成的第2认证数据和第2验证记录 的功能;和将第2验证结果作为验证应答消息向上述客户端装置发送的功能。