JP2010081072A - 時刻証明装置、時刻証明方法、及びプログラム - Google Patents

時刻証明装置、時刻証明方法、及びプログラム Download PDF

Info

Publication number
JP2010081072A
JP2010081072A JP2008244593A JP2008244593A JP2010081072A JP 2010081072 A JP2010081072 A JP 2010081072A JP 2008244593 A JP2008244593 A JP 2008244593A JP 2008244593 A JP2008244593 A JP 2008244593A JP 2010081072 A JP2010081072 A JP 2010081072A
Authority
JP
Japan
Prior art keywords
information
certificate
time
public key
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008244593A
Other languages
English (en)
Other versions
JP5115424B2 (ja
Inventor
Tomofumi Yokota
智文 横田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2008244593A priority Critical patent/JP5115424B2/ja
Publication of JP2010081072A publication Critical patent/JP2010081072A/ja
Application granted granted Critical
Publication of JP5115424B2 publication Critical patent/JP5115424B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)

Abstract

【課題】時刻証明情報(タイムスタンプ)に用いる公開鍵証明書を電子情報と一対一対応させる。
【解決手段】時刻証明装置20は、クライアント装置10からタイムスタンプの発行要求とともに電子情報のハッシュ値を受け付け、受け付けたタイムスタンプの発行要求毎に異なる公開鍵証明書の発行を認証局装置30に要求する。時刻証明装置20は、受け付けたハッシュ値と時刻情報とを含む情報に、証明書の発行要求に応じて認証局装置30により発行された公開鍵証明書の公開鍵の対である秘密鍵を用いた電子署名を施したタイムスタンプと公開鍵証明書とをクライアント装置10に送信する。
【選択図】図1

Description

本発明は、時刻証明装置、時刻証明方法、及びプログラムに関する。
電子情報がある時刻に存在していたことを証明する技術の1つに、タイムスタンプ技術がある。このタイムスタンプ技術では、下記の非特許文献1に記載されているように、電子情報のハッシュ値と時刻情報とを組にした情報に対して、タイムスタンプ機関のサーバが電子署名して生成されるタイムスタンプにより、日時情報に示された時刻に上記電子情報が確かに存在していたことが保証される。電子署名に用いる公開鍵暗号(PKI)技術については、下記の非特許文献2に記載されており、また、公開鍵と人名や企業名などの識別情報や有効期限などの関連情報とを結びつける証明書である公開鍵証明書の検証及び、公開鍵証明書の失効の処理については、下記の非特許文献3に記載されている。
X.509 PKI Time-Stamp Protocol X.509 PKI Online Certificate Status Protocol X.509 PKI Certificate and Certificate Revocation List (CRL) Profile
複数の電子情報に対して時刻証明情報(タイムスタンプ)を付与する場合に、タイムスタンプ機関で用いられる鍵情報は共通であったため、この鍵情報に付与された公開鍵証明書の有効期間によって時刻証明情報(タイムスタンプ)の有効期間が一つに定められてしまい、電子情報毎に個別の有効期間を付与できなかった。
本発明は、時刻証明情報(タイムスタンプ)に用いる公開鍵証明書を電子情報と一対一対応させることのできる時刻証明装置、時刻証明方法、及びプログラムを提供することを目的とする。
上記目的を達成するために、請求項1に記載の時刻証明装置の発明は、情報端末から時刻証明情報の発行要求とともに、当該時刻証明情報の発行対象である電子情報の固有情報を受け付ける受付手段と、前記受付手段により受け付けた時刻証明情報の発行要求毎に異なる公開鍵証明書の発行を認証局に要求する証明書発行要求手段と、前記受付手段により受け付けた固有情報と時刻情報とを含む情報に、前記証明書発行要求手段による証明書の発行要求に応じて前記認証局により発行された公開鍵証明書の公開鍵の対である秘密鍵を用いた電子署名を施した時刻証明情報と前記公開鍵証明書とを前記情報端末に送信する送信手段と、を含むことを特徴とする。
また、請求項2に記載の発明は、請求項1に記載の時刻証明装置において、前記証明書発行要求手段は、前記受付手段により受け付けた時刻証明情報の発行要求に対応する有効期間が付与された公開鍵証明書の発行を前記認証局に要求することを特徴とする。
また、請求項3に記載の発明は、請求項1又は2に記載の時刻証明装置において、電子情報に発行された時刻証明情報の失効要求とともに、当該時刻証明情報を特定する特定情報を受け付ける失効要求受付手段と、前記失効要求受付手段により受け付けた特定情報により特定された時刻証明情報に対応する前記公開鍵証明書の失効を前記認証局に要求する失効要求手段と、をさらに含むことを特徴とする。
また、請求項4に記載の発明は、請求項3に記載の時刻証明装置において、前記特定情報は、前記電子情報の固有情報と、前記情報端末の利用者情報とを含むことを特徴とする。
また、請求項5に記載の時刻証明方法の発明は、情報端末から時刻証明情報の発行要求とともに、当該時刻証明情報の発行対象である電子情報の固有情報を受け付ける受付ステップと、前記受付ステップにより受け付けた時刻証明情報の発行要求毎に異なる公開鍵証明書の発行を認証局に要求する証明書発行要求ステップと、前記受付ステップにより受け付けた固有情報と時刻情報とを含む情報に前記証明書発行要求ステップによる証明書の発行要求に応じて前記認証局により発行された公開鍵証明書の公開鍵の対である秘密鍵を用いた電子署名を施した時刻証明情報と前記公開鍵証明書とを前記情報端末に送信する送信ステップと、を含むことを特徴とする。
また、請求項6に記載のプログラムの発明は、情報端末から時刻証明情報の発行要求とともに、当該時刻証明情報の発行対象である電子情報の固有情報を受け付ける受付手段と、前記受付手段により受け付けた時刻証明情報の発行要求毎に異なる公開鍵証明書の発行を認証局に要求する証明書発行要求手段と、前記受付手段により受け付けた固有情報と時刻情報とを含む情報に、前記証明書発行要求手段による証明書の発行要求に応じて前記認証局により発行された公開鍵証明書の公開鍵の対である秘密鍵を用いた電子署名を施した時刻証明情報と前記公開鍵証明書とを前記情報端末に送信する送信手段としてコンピュータを機能させることを特徴とする。
請求項1に記載の発明によれば、時刻証明情報(タイムスタンプ)に用いる公開鍵証明書を電子情報と一対一対応させることができる。
請求項2に記載の発明によれば、時刻証明情報(タイムスタンプ)に用いる公開鍵証明書の有効期間を要求された電子情報の有効期間と一対一対応させることができる。
請求項3に記載の発明によれば、電子情報を個別に失効させることができる。
請求項4に記載の発明によれば、電子情報の固有情報と、情報端末の利用者情報とにより電子情報毎の時刻証明情報(タイムスタンプ)の公開鍵証明書を特定できる。
請求項5に記載の発明によれば、時刻証明情報(タイムスタンプ)に用いる公開鍵証明書を電子情報と一対一対応させることができる。
請求項6に記載の発明によれば、時刻証明情報(タイムスタンプ)に用いる公開鍵証明書を電子情報と一対一対応させるようにコンピュータを機能させることができる。
以下、本発明を実施するための好適な実施の形態(以下、実施形態という)を、図面に従って説明する。
図1には、本実施形態に係る時刻証明システム1のシステム構成図を示す。図1に示されるように時刻証明システム1は、クライアント装置10、時刻証明装置20、認証局装置30を含み構成される。クライアント装置10と時刻証明装置20、そして、時刻証明装置20と認証局装置30は相互にデータ通信を行う。
クライアント装置10は、利用者により操作される情報端末であり、タイムスタンプ(時刻証明情報)の付与対象となる電子情報の固有情報としてハッシュ値を演算するとともに、当該演算したハッシュ値を時刻証明装置20に送信して、タイムスタンプの発行要求を行う。なお、タイムスタンプとは、電子情報に対して正確な時刻情報を付与し、その時刻情報に示される時点での電子情報の存在と非改ざんとを証明する情報である。ハッシュ値は、予め定められたハッシュ関数により電子情報のデータに基づいて演算される情報である。なお、本実施形態では、電子情報の固有情報にハッシュ値を用いることとするが、電子情報に固有の情報であれば他の情報を用いてもよい。
時刻証明装置20は、クライアント装置10からタイムスタンプの発行要求を受けてタイムスタンプを生成するタイムスタンプ機関に設置されるサーバである。時刻証明装置20は、受け付けたタイムスタンプの発行要求に応じて、認証局装置30に公開鍵証明書(以後、単に証明書と表す)の発行を要求し、認証局装置30により発行された証明書を取得する。そして、時刻証明装置20は、ハッシュ値と時刻情報との組に対して電子署名を行ってタイムスタンプを生成し、生成したタイムスタンプを取得した証明書とともにクライアント装置10に送信する。時刻証明装置20の備える構成及び実行される処理の詳細については後述する。
認証局装置30は、時刻証明装置20がタイムスタンプの電子署名を行う際に用いる秘密鍵の対の公開鍵について証明書を発行し、公開鍵の有効性を保証する認証局に設置されるサーバである。タイムスタンプの情報の検証は、電子情報に付与されたタイムスタンプ内の電子情報のハッシュ値と電子情報から算出されたハッシュ値とが一致するか否かと、タイムスタンプの電子署名が正しいか否かで行うものであるが、この検証時に用いる公開鍵が適正な情報であることは認証局装置30により発行される証明書に基づいて確認される。
本実施形態においては、クライアント装置10と認証局装置30には、上記非特許文献1乃至3に記載される標準化されたタイムスタンプ技術のプロトコルに基づいて処理を行うこととし、時刻証明装置20はこうした既存のタイムスタンプ技術のプロトコルを使用するクライアント装置10と認証局装置30と連携しつつも、電子情報毎に付与されるタイムスタンプに個別の有効期間が付与されるようにする。以下、上記処理を実現するために時刻証明装置20に備えられる構成の詳細を説明する。
図2には、時刻証明装置20の機能ブロック図を示す。図2に示されるように、時刻証明装置20は、タイムスタンプ発行要求受付部40、鍵情報管理部42、証明書発行要求部44、証明書取得部46、タイムスタンプ生成部48、タイムスタンプ送信部50、タイムスタンプ情報管理部52、タイムスタンプ失効要求受付部54及び証明書失効要求部56を含む。
時刻証明装置20は、CPU等により構成される制御手段、半導体メモリ素子や磁気ディスク装置等により構成される記憶手段、ネットワークインターフェース等により構成される通信手段等のコンピュータを構成するハードウェアを含み、上記各部の機能を実現するものである。なお、各部の機能は、コンピュータ読み取り可能な情報記憶媒体に格納されたプログラムが、図示しない媒体読取装置を用いてコンピュータシステムたる時刻証明装置20に読み込まれ実行されることで実現されるものとしてよい。なお、プログラムは情報記憶媒体によって時刻証明装置20に供給されることとしてもよいし、インターネット等のデータ通信手段を介して供給されることとしてもよい。クライアント装置10および認証局装置30も時刻証明装置20と同様に実現することとしてよい。
タイムスタンプ発行要求受付部40は、クライアント装置10から送信されるタイムスタンプの発行要求信号を受け付ける。クライアント装置10から送信されるタイムスタンプの発行要求信号には、当該発行要求を指示した利用者のユーザIDと、タイムスタンプの発行対象の電子情報のハッシュ値が含まれる。タイムスタンプの発行対象の電子情報は、電子文書、画像情報等の各種の情報としてよい。
鍵情報管理部42は、鍵情報生成部42Aを含み、鍵情報生成部42Aにより生成される公開鍵と秘密鍵との鍵ペアを管理する。本実施形態では、タイムスタンプ発行要求受付部40によりクライアント装置10からタイムスタンプの発行要求を受け付ける毎に、公開鍵と秘密鍵との鍵ペアを生成し、タイムスタンプの発行要求に応じた固有の鍵情報を生成することとしている。この公開鍵と秘密鍵を生成する際には、RSAや楕円曲線暗号等の各種の方式を用いることとしてよい。また、タイムスタンプの発行要求を受け付ける毎に鍵ペアを生成するかわりに、予め定められたタイミングで異なる鍵ペアを複数生成しておいて、それを用いる等、発行要求毎に異なる公開鍵証明書がタイムスタンプに用いられるのであれば、どのようなものであってもよい。なお、鍵ペアは、好ましくは、秘密鍵が外部に漏洩する危険性を下げるために、たとえば耐タンパー性のある保持手段に鍵ペアを保持しておくこととしてよい。
証明書発行要求部44は、タイムスタンプ発行要求受付部40によりタイムスタンプの発行要求を受け付けると、当該発行要求について鍵情報生成部42Aで生成された公開鍵についての証明書の発行を認証局装置30に要求する。証明書発行要求部44は、証明書の発行要求とともに公開鍵を認証局装置30に送信し、認証局装置30は、当該送信された公開鍵と、公開鍵の持ち主たる時刻証明装置20の情報と、証明書を発行した認証局装置30の情報と、認証局装置30の電子署名とを含む証明書を生成する。
証明書取得部46は、証明書発行要求部44による証明書発行要求に応じて、認証局装置30により生成された証明書を受信して取得する。証明書取得部46は、認証局装置30から取得した証明書をメモリ等の記憶手段に格納する。
タイムスタンプ生成部48は、証明書取得部46により取得された証明書に対応する秘密鍵を用いて、クライアント装置10から受け付けたハッシュ値と時刻情報とを組にした情報に電子署名を行いタイムスタンプを生成する。タイムスタンプに用いられる時刻情報は、国際標準時に基づく時刻源から得られる時刻を用いることとし、具体的な時刻にはタイムスタンプ生成時の時刻を用いることとしてもよいし、電子文書のハッシュ値を受信した時刻等のタイムスタンプ発行要求に応じた処理に関係する他の時刻を用いることとしてもよい。
タイムスタンプ送信部50は、タイムスタンプ生成部48により生成されたタイムスタンプを、証明書取得部46により取得した証明書とともにクライアント装置10に送信する。
タイムスタンプ情報管理部52は、タイムスタンプ生成部48により生成されたタイムスタンプに関連する情報を管理する。本実施形態では、タイムスタンプ情報管理部52は、クライアント装置10から受け付けたハッシュ値、生成した鍵情報、認証局装置30から取得した証明書のそれぞれの情報を関連づけて格納したタイムスタンプ管理テーブルを生成してタイムスタンプ関連情報を管理する。タイムスタンプ管理テーブルを参照することにより、電子情報(ハッシュ値)毎に対応する証明書が特定される。
図3には、タイムスタンプ管理テーブルの一例を示した。図3に示される例では、タイムスタンプ管理テーブルは、タイムスタンプの要求を行った利用者を識別するユーザIDと、当該タイムスタンプの要求時に送信されたハッシュ値、鍵情報、証明書の情報を格納して構成される。鍵情報は、タイムスタンプの生成時に用いた秘密鍵とその対の公開鍵の情報であり、証明書情報は、上記公開鍵について認証局により発行された証明書の情報であり、証明書情報には例えば証明書を識別するシリアル番号を用いることとしてよい。
タイムスタンプ失効要求受付部54は、クライアント装置10から電子情報に付与されたタイムスタンプの失効要求を、ユーザIDと電子情報のハッシュ値の情報とともに受け付ける。タイムスタンプ失効要求受付部54は、受け付けたユーザIDに基づいてユーザ認証を行い、ユーザ認証を通過した際には、受け付けたユーザIDとハッシュ値の情報を証明書失効要求部56に出力する。
証明書失効要求部56は、タイムスタンプ失効要求受付部54から入力されたユーザIDとハッシュ値の情報に基づいて、失効が要求されたタイムスタンプに対応する証明書を特定する。すなわち、証明書失効要求部56は、失効が要求されたタイムスタンプを電子署名した際に用いられた秘密鍵の対の公開鍵を含む証明書を特定する。そして、証明書失効要求部56は、認証局装置30に、上記特定された証明書についての失効要求を行う。認証局により上記証明書の失効処理が完了すると、対応するタイムスタンプも失効する。
次に、図4乃至図7を参照しながら、時刻証明システム1により行われるタイムスタンプ発行処理、タイムスタンプ検証処理(CRLを利用した場合と、OCSPを利用した場合)、証明書失効処理の各処理のシーケンスを説明する。
図4には、タイムスタンプ発行処理のシーケンス図を示した。図4に示されるように、クライアント装置10は、時刻証明装置20に対して、電子情報のハッシュ値とともに、当該電子文書へのタイムスタンプの発行要求を送信する(S101)。時刻証明装置20は、当該タイムスタンプの発行要求に応じて秘密鍵と公開鍵との鍵ペアを生成する(S102)。そして、時刻証明装置20は、生成した公開鍵とともに、当該公開鍵についての証明書発行要求を認証局装置30に対して送信する(S103)。
認証局装置30は、時刻証明装置20から送信された公開鍵に対して証明書を発行して(S104)、発行した証明書を時刻証明装置20に送信する(S105)。時刻証明装置20は、認証局装置30から証明書を受信し、S102において生成した秘密鍵を用いて、ハッシュ値と時刻情報とを組にした情報に電子署名を行いタイムスタンプを生成する(S106)。時刻証明装置20は、生成したタイムスタンプを、認証局装置30から受信した証明書とともに、クライアント装置10に送信する(S107)。そして、時刻証明装置20は、ユーザID、ハッシュ値、鍵情報、証明書のそれぞれの情報をタイムスタンプ管理テーブルに格納する(S108)。
以下、クライアント装置10において行われる電子文書のタイムスタンプの検証処理に関し、CRLを用いた場合と、OSCPを用いた場合の2例を説明するが、どちらを用いても構わない。
まず、クライアント装置10がCRL(Certificate Revocation List)を用いてタイムスタンプの検証を行う場合について説明する。なお、CRLとは、有効期間内に失効させられたデジタル証明書の一覧が格納されたリスト情報である。
図5には、電子文書について発行されたタイムスタンプをCRLにより検証する検証処理のシーケンス図を示した。
図5に示されるように、クライアント装置10は、検証対象の電子情報(電子文書)のハッシュ値を算出する(S201)。クライアント装置10は、タイムスタンプ内の電子情報のハッシュ値と電子情報から算出されたハッシュ値とが一致するか否か確認する(S202)。クライアント装置10は、ハッシュ値が一致したと確認した場合には、タイムスタンプの電子署名を検証する(S203)。
クライアント装置10は、タイムスタンプの電子署名が正しいと検証した場合には、認証局装置30により生成された証明書の失効リスト(CRL)の情報を取得して保持している(S204)ウェブサーバにアクセスして(S205)、CRLをダウンロードして取得する(S206)。
次に、クライアント装置10は、ダウンロードしたCRLの電子署名情報に基づいて、CRLが適正か否かを確認する(S207)。クライアント装置10は、適正なCRLと確認すると、CRLのリストの中に、検証対象の電子情報(電子文書)に付与されたタイムスタンプの証明書が含まれているか否かを検索して、タイムスタンプの証明書が失効していないかを確認する(S208)。以上の処理によりすべての検証に成功した場合には、クライアント装置10は、タイムスタンプの時刻に当該検証対象の電子データが存在し、かつ、当該電子データが改ざんされていないと判断し、ハッシュ値が異なっていた場合には当該電子データが改ざんされていると判断する。なお、上記の処理において証明書の検証を先に実行することとしても構わない。
図6には、電子文書について発行されたタイムスタンプをOCSP(Online Certificate Status Protocol)により検証する検証処理のシーケンス図を示した。
図6に示されるように、クライアント装置10は、検証対象の電子情報(電子文書)のハッシュ値を算出する(S301)。クライアント装置10は、タイムスタンプ内の電子情報のハッシュ値と電子情報から算出されたハッシュ値とが一致するか否かを確認する(S302)。クライアント装置10は、ハッシュ値が一致したと確認する場合には、タイムスタンプの電子署名を検証する(S303)。
クライアント装置10は、タイムスタンプの電子署名が正しいと検証した場合には、認証局が保持する証明書失効情報(CRL等)を保持している(S304)OCSPサーバに、検証対象の電子情報(電子文書)に付与されたタイムスタンプの証明書の情報(シリアル番号等)を送信する(S305)。OCSPサーバでは、CRL等の失効リストの情報を参照して、クライアント装置10から受信された証明書が失効しているか否かを確認し(S306)、その確認結果をクライアント装置10に送信する(S307)。クライアント装置10は、OCSPサーバから送信された確認結果に基づいて証明書が失効しているか否かを確認する(S308)。以上の処理によりすべての検証に成功した場合には、クライアント装置10は、タイムスタンプの時刻に当該検証対象の電子データが存在し、かつ、当該電子データが改ざんされていないと判断し、ハッシュ値が異なっていた場合には当該電子データが改ざんされていると判断する。
図7には、電子文書について発行されたタイムスタンプを失効するタイムスタンプ失効処理のシーケンス図を示した。図7に示されるように、クライアント装置10は、失効要求の対象とするタイムスタンプが付与された電子情報から得られるハッシュ値と、利用者情報(ユーザID)とともに、タイムスタンプの失効要求を時刻証明装置20に送信する(S401)。
時刻証明装置20は、受信したユーザIDに基づいて認証処理を行い(S402)、利用者が認証された場合には、受信したハッシュ値とユーザIDをキーとしてタイムスタンプ管理テーブルを検索し、当該ハッシュ値とユーザIDに関連づけられている証明書の情報を特定する(S403)。
時刻証明装置20は、特定された証明書を失効させる失効要求を認証局装置30に対して送信する(S404)。認証局装置30は、時刻証明装置20から受信した失効要求に基づいて、上記証明書を失効リストに登録する(S405)。
以上説明した時刻証明装置20では、電子情報毎にタイムスタンプの証明書が生成されるため、タイムスタンプの有効期間が個別に設定される。また、電子文書毎にタイムスタンプの証明書が付与されているため、1つの電子情報のタイムスタンプを失効させても他の電子情報のタイムスタンプが失効しない。そして、本実施形態に係る時刻証明システム1では、既存のタイムスタンプ技術のプロトコルを使用しているクライアント装置10及び認証局装置30には仕様変更を必要とせずに、電子情報毎に付与されるタイムスタンプに個別の有効期間が付与される。
本発明は上記実施形態に限定されるものではない。例えば上記実施形態では、タイムスタンプの生成を行う毎に公開鍵と秘密鍵とのペアを生成しているが、必ずしも公開鍵と秘密鍵とのペアを新たに生成しなくともよい。以下、時刻証明装置20が予め保持する鍵情報を用いて、電子文書毎のタイムスタンプに個別の有効期間を付与する例を第2の実施形態として説明する。
第2の実施形態では、証明書を発行する公開鍵には同じものを用いることとする。すなわち、第2の実施形態では、クライアント装置10からタイムスタンプの発行要求を受け付ける毎に、予め保持する公開鍵に対する証明書の発行要求を認証局装置30に対して行い、各証明書については、証明書の発行要求を識別する発行要求識別情報を付与して管理する。
図8には、同じ公開鍵を用いてタイムスタンプを発行する場合において、タイムスタンプ情報管理部52により管理されるタイムスタンプ管理テーブルの一例を示した。図8に示されるように、タイムスタンプ管理テーブルには、ユーザID、ハッシュ値、証明書と関連づけて、証明書の発行要求を識別する発行要求識別情報をさらに格納するようにしてよい。
図9には、第2の実施形態に係る時刻証明システム1において行われるタイムスタンプ発行処理のシーケンス図の一例を示した。
図9に示されるように、クライアント装置10は、電子情報のハッシュ値とともに、当該電子文書へのタイムスタンプの発行要求を時刻証明装置20に対して送信する(S501)。
時刻証明装置20は、当該タイムスタンプの発行要求に応じて時刻証明装置20が予め保持する公開鍵とともに、当該公開鍵についての証明書発行要求を認証局装置30に対して送信する(S502)。この際、時刻証明装置20は、証明書発行要求を識別する発行要求識別情報を生成して記憶する(S503)。
認証局装置30は、時刻証明装置20から送信された公開鍵に対して証明書を発行して(S504)、時刻証明装置20に送信する(S505)。時刻証明装置20は、認証局装置30から証明書を受信し、上記公開鍵と対の秘密鍵を用いて、ハッシュ値と時刻情報とを組にした情報に対して電子署名を行いタイムスタンプを生成する(S506)。
時刻証明装置20は、生成したタイムスタンプを、認証局装置30から受信した証明書とともに、クライアント装置10に送信する(S507)。そして、時刻証明装置20は、タイムスタンプ管理テーブルに、ユーザID、ハッシュ値、発行要求識別情報、証明書の各々を対応づけて記憶する(S508)。
第2の実施形態では、タイムスタンプの生成を行う毎に公開鍵と秘密鍵とのペアを生成しないため生成される鍵情報の数が少なく、鍵管理の負担が軽減される。
また、上記実施形態においては、電子情報毎にタイムスタンプの発行要求の度に認証局装置30により証明書が生成されタイムスタンプの有効期間が設定されるものであるが、設定される有効期間を認証局装置30が指定するようにしてもよい。すなわち、時刻証明装置20は、証明書に設定する有効期間の情報を含む証明書の発行要求を認証局装置30に送信し、認証局装置30は送信された発行要求に含まれる有効期間の証明書を生成した後に、生成した証明書を時刻証明装置20に送信することとしてよい。証明書の有効期間は、例えばクライアント装置10が時刻証明装置20に送信するタイムスタンプの発行要求において指定することとしてよい。時刻証明装置20は、各証明書の有効期間をタイムスタンプ管理テーブルにより管理することとしてよく、例えばタイムスタンプ管理テーブルをユーザID、ハッシュ値、鍵情報、証明書、証明書の有効期間をそれぞれ関連づけて記憶するように構成することとしてよい。
時刻証明システムのシステム構成図である。 時刻証明装置の機能ブロック図である。 タイムスタンプ管理テーブルの一例である。 タイムスタンプ発行処理のシーケンス図の一例である。 タイムスタンプの検証処理のシーケンス図の一例である。 タイムスタンプの検証処理のシーケンス図の一例である。 タイムスタンプの失効処理のシーケンス図の一例である。 タイムスタンプ管理テーブルの一例である。 タイムスタンプ発行処理のシーケンス図の一例である。
符号の説明
1 時刻証明システム、10 クライアント装置、20 時刻証明装置、30 認証局装置、40 タイムスタンプ発行要求受付部、42 鍵情報管理部、42A 鍵情報生成部、44 証明書発行要求部、46 証明書取得部、48 タイムスタンプ生成部、50 タイムスタンプ送信部、52 タイムスタンプ情報管理部、54 タイムスタンプ失効要求受付部、56 証明書失効要求部。

Claims (6)

  1. 情報端末から時刻証明情報の発行要求とともに、当該時刻証明情報の発行対象である電子情報の固有情報を受け付ける受付手段と、
    前記受付手段により受け付けた時刻証明情報の発行要求毎に異なる公開鍵証明書の発行を認証局に要求する証明書発行要求手段と、
    前記受付手段により受け付けた固有情報と時刻情報とを含む情報に、前記証明書発行要求手段による証明書の発行要求に応じて前記認証局により発行された公開鍵証明書の公開鍵の対である秘密鍵を用いた電子署名を施した時刻証明情報と前記公開鍵証明書とを前記情報端末に送信する送信手段と、を含む
    ことを特徴とする時刻証明装置。
  2. 前記証明書発行要求手段は、前記受付手段により受け付けた時刻証明情報の発行要求に対応する有効期間が付与された公開鍵証明書の発行を前記認証局に要求する
    ことを特徴とする請求項1に記載の時刻証明装置。
  3. 電子情報に発行された時刻証明情報の失効要求とともに、当該時刻証明情報を特定する特定情報を受け付ける失効要求受付手段と、
    前記失効要求受付手段により受け付けた特定情報により特定された時刻証明情報に対応する前記公開鍵証明書の失効を前記認証局に要求する失効要求手段と、をさらに含む
    ことを特徴とする請求項1又は2に記載の時刻証明装置。
  4. 前記特定情報は、前記電子情報の固有情報と、前記情報端末の利用者情報とを含む
    ことを特徴とする請求項3に記載の時刻証明装置。
  5. 情報端末から時刻証明情報の発行要求とともに、当該時刻証明情報の発行対象である電子情報の固有情報を受け付ける受付ステップと、
    前記受付ステップにより受け付けた時刻証明情報の発行要求毎に異なる公開鍵証明書の発行を認証局に要求する証明書発行要求ステップと、
    前記受付ステップにより受け付けた固有情報と時刻情報とを含む情報に前記証明書発行要求ステップによる証明書の発行要求に応じて前記認証局により発行された公開鍵証明書の公開鍵の対である秘密鍵を用いた電子署名を施した時刻証明情報と前記公開鍵証明書とを前記情報端末に送信する送信ステップと、を含む
    ことを特徴とする時刻証明方法。
  6. 情報端末から時刻証明情報の発行要求とともに、当該時刻証明情報の発行対象である電子情報の固有情報を受け付ける受付手段と、
    前記受付手段により受け付けた時刻証明情報の発行要求毎に異なる公開鍵証明書の発行を認証局に要求する証明書発行要求手段と、
    前記受付手段により受け付けた固有情報と時刻情報とを含む情報に、前記証明書発行要求手段による証明書の発行要求に応じて前記認証局により発行された公開鍵証明書の公開鍵の対である秘密鍵を用いた電子署名を施した時刻証明情報と前記公開鍵証明書とを前記情報端末に送信する送信手段としてコンピュータを機能させることを特徴とするプログラム。
JP2008244593A 2008-09-24 2008-09-24 時刻証明装置、時刻証明方法、及びプログラム Active JP5115424B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008244593A JP5115424B2 (ja) 2008-09-24 2008-09-24 時刻証明装置、時刻証明方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008244593A JP5115424B2 (ja) 2008-09-24 2008-09-24 時刻証明装置、時刻証明方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2010081072A true JP2010081072A (ja) 2010-04-08
JP5115424B2 JP5115424B2 (ja) 2013-01-09

Family

ID=42211055

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008244593A Active JP5115424B2 (ja) 2008-09-24 2008-09-24 時刻証明装置、時刻証明方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP5115424B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105389719A (zh) * 2015-12-09 2016-03-09 北京瑞宏科技有限公司 电子***自动拆分装置及方法、电子***平台
CN105631721A (zh) * 2015-12-30 2016-06-01 北京瑞宏科技有限公司 基于电子商务云平台开具电子***的方法及***
JP2016163198A (ja) * 2015-03-03 2016-09-05 日本電気株式会社 ファイル管理装置、ファイル管理システム、ファイル管理方法及びファイル管理プログラム
JP2018129563A (ja) * 2017-02-06 2018-08-16 セイコーソリューションズ株式会社 タイムスタンプサーバ、検証装置、タイムスタンプ有効期限延長プログラム、及び検証プログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105024824B (zh) * 2014-11-05 2018-12-21 浙江码博士防伪科技有限公司 基于非对称加密算法的可信标签的生成与验证方法及***

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003242278A (ja) * 2002-02-18 2003-08-29 Seiko Instruments Inc 時刻監査システム及び時刻監査方法
JP2007082043A (ja) * 2005-09-16 2007-03-29 Hitachi Ltd タイムスタンプサービスシステム
JP2007181093A (ja) * 2005-12-28 2007-07-12 Seiko Precision Inc タイムスタンプサーバ装置、及びタイムスタンプ発行方法、及びタイムスタンプ発行プログラム
JP2008072389A (ja) * 2006-09-13 2008-03-27 Ricoh Co Ltd 画像処理装置、電子署名付与方法及び電子署名付与プログラム
JP2008097517A (ja) * 2006-10-16 2008-04-24 Matsushita Electric Ind Co Ltd 文書管理システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003242278A (ja) * 2002-02-18 2003-08-29 Seiko Instruments Inc 時刻監査システム及び時刻監査方法
JP2007082043A (ja) * 2005-09-16 2007-03-29 Hitachi Ltd タイムスタンプサービスシステム
JP2007181093A (ja) * 2005-12-28 2007-07-12 Seiko Precision Inc タイムスタンプサーバ装置、及びタイムスタンプ発行方法、及びタイムスタンプ発行プログラム
JP2008072389A (ja) * 2006-09-13 2008-03-27 Ricoh Co Ltd 画像処理装置、電子署名付与方法及び電子署名付与プログラム
JP2008097517A (ja) * 2006-10-16 2008-04-24 Matsushita Electric Ind Co Ltd 文書管理システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016163198A (ja) * 2015-03-03 2016-09-05 日本電気株式会社 ファイル管理装置、ファイル管理システム、ファイル管理方法及びファイル管理プログラム
CN105389719A (zh) * 2015-12-09 2016-03-09 北京瑞宏科技有限公司 电子***自动拆分装置及方法、电子***平台
CN105631721A (zh) * 2015-12-30 2016-06-01 北京瑞宏科技有限公司 基于电子商务云平台开具电子***的方法及***
JP2018129563A (ja) * 2017-02-06 2018-08-16 セイコーソリューションズ株式会社 タイムスタンプサーバ、検証装置、タイムスタンプ有効期限延長プログラム、及び検証プログラム

Also Published As

Publication number Publication date
JP5115424B2 (ja) 2013-01-09

Similar Documents

Publication Publication Date Title
JP5576985B2 (ja) 署名に用いる暗号アルゴリズムの決定方法、検証サーバおよびプログラム
JP2020502674A5 (ja)
CN104753881B (zh) 一种基于软件数字证书和时间戳的WebService安全认证访问控制方法
WO2010067812A1 (ja) 自己認証通信機器および機器認証システム
JP2010118858A (ja) 公開鍵証明書の検証方法及び検証サーバ
KR20130103572A (ko) 익명 엔티티 인증 방법 및 장치
JP5115424B2 (ja) 時刻証明装置、時刻証明方法、及びプログラム
EP3544226A1 (en) Unified secure device provisioning
TWI666907B (zh) 讓憑證簽發機構發行備有證明的憑證的方法與系統
WO2012114603A1 (ja) 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム
US11475726B1 (en) End to end verification of an election run over a public network
JP6647259B2 (ja) 証明書管理装置
JP2005333596A (ja) 電子申請システム、電子申請装置
JP2008005090A (ja) 複数公開鍵の証明書を発行及び検証するシステム、並びに、複数公開鍵の証明書を発行及び検証する方法
JP5734095B2 (ja) 端末装置およびサーバ装置および電子証明書発行システムおよび電子証明書受信方法および電子証明書送信方法およびプログラム
CN110855442A (zh) 一种基于pki技术的设备间证书验证方法
JP2005252318A (ja) 電子証明書有効性確認システムおよびその方法
JP2007266797A (ja) 認証システムおよびその認証方法
KR100760028B1 (ko) 전자서명 인증서의 장기검증방법 및 시스템
JP5872588B2 (ja) トレースデバイスおよびトレース方法
JP4499027B2 (ja) 時刻監査サーバ及び時刻監査方法
KR101077162B1 (ko) 인증서에 기반한 인터넷 전자유언장 관리 시스템 및 방법
JP6180355B2 (ja) 署名検証装置
JP5371698B2 (ja) 電子署名システム及び電子署名方法
JP2004056635A (ja) 証明書失効リストの更新装置、システム及び方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111101

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111108

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120427

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120613

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120918

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121001

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5115424

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151026

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350