JP3484030B2 - Proof of existence of electronic document - Google Patents

Proof of existence of electronic document

Info

Publication number
JP3484030B2
JP3484030B2 JP01126797A JP1126797A JP3484030B2 JP 3484030 B2 JP3484030 B2 JP 3484030B2 JP 01126797 A JP01126797 A JP 01126797A JP 1126797 A JP1126797 A JP 1126797A JP 3484030 B2 JP3484030 B2 JP 3484030B2
Authority
JP
Japan
Prior art keywords
document
electronic document
electronic
public key
revocation list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP01126797A
Other languages
Japanese (ja)
Other versions
JPH10207360A (en
Inventor
昌善 中尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP01126797A priority Critical patent/JP3484030B2/en
Publication of JPH10207360A publication Critical patent/JPH10207360A/en
Application granted granted Critical
Publication of JP3484030B2 publication Critical patent/JP3484030B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)

Description

【発明の詳細な説明】 【0001】 【発明の属する技術分野】本発明は、コンピュータネッ
トワーク上でEDI(電子データ交換)やEC(電子商
取引)を実現するために必要となる電子文書の送受信に
おいて該電子文書がある時点で確かに存在していたこと
を証明する電子文書の存在証明方法に関する。なお、電
子文書とは、一般文書だけに限らず、伝票や契約書類、
金銭データ、ドキュメントなどを電子データ化したも
の、すなわちコンピュータシステムが扱える形式のディ
ジタルデータにしたものを指すものとする。 【0002】 【従来の技術】まず、電子文書の存在証明が必要になる
背景について説明する。前提として、送信者Aが受信者
Bに対して電子文書を送信する場合を考える。一般に、
送受信する電子文書が重要なものである時、その文書の
作成者が確かに送信者Aであること、および受信者Bが
受領した文書には改ざんがなされていないことを保証す
る必要がある。これに対応する方式として、公開鍵暗号
方式による署名通信がある。更に、公開鍵の認証機関C
A(Certification Authority )により発行された公開
鍵証明証をその通信に利用することによって、公開鍵の
正当性を確かなものにする方式が一般的である。これら
の方式は広く知られているため、以下では図5を用いて
概略のみを説明する。 【0003】送信者Aは秘密鍵と公開鍵の対を作成す
る。秘密鍵はそれを作成した本人のみが知っており、一
方公開鍵は広く公開されて、誰でも入手して使用可能な
ものである。秘密鍵と公開鍵には、公開鍵から秘密鍵を
容易に作成することはできないという関係が成り立って
いる。 【0004】CAは公開鍵の認証機関であり、主に以
下の機能を有している。 (a)本人性を確認した上で公開鍵を登録し、それに対
してCA署名を付与した公開鍵証明証を発行する機能 (b)登録された公開鍵証明証を希望者に対して配布す
る機能 (c)登録された公開鍵を無効化し、それを無効化リス
トに掲載して公表する機能 送信者Aは、このCAに自分の公開鍵を登録することに
よって、その持ち主であることの証明(公開鍵証明証)
を入手する。 【0005】送信者Aは電子文書を作成し、それに対
して自分の秘密鍵で署名をつけて、前述の公開鍵証明証
とともに受信者Bに送信する。ここで、署名を付けると
は、一般に電子文書をハッシュ化し、それを秘密鍵で暗
号化することをいう。出来上がったものを、電子署名と
呼ぶ。 【0006】受信者Bは、受信した電子文書と電子署
名に対して、送信者Aの公開鍵(公開鍵証明証から取
得)で署名検証する。署名検証とは、送信された電子署
名が一緒に送られた電子文書を元にして作成されたもの
であるか否かを判定することである。この判定の方法は
暗号アルゴリズムによって異なる。 【0007】受信者Bにおける署名検証では、、の
関係により、文書の作成者が公開鍵に対応する秘密鍵を
唯一使用可能な送信者A以外に存在しないことを知るこ
とができる。また、電子署名が一緒に送られてきた電子
文書を元に作成されたものであるかを判定できるので、
途中で改ざんがなされていないことを確認できる。 【0008】上述したような手続きで送信者Aが受信者
Bに電子文書を送信した後、送信者Aが何らかの理由に
より、CAに依頼して署名鍵を無効化してしまう場合が
想定される。そこでは、次のような問題が発生する。 【0009】(1)本来の鍵の無効化は、署名鍵が危険
にさらされるため、第三者による悪用を防止するため
に、以後の有効性を停止する目的で使用するものであ
る。しかし、その鍵で署名したすべての電子文書の無効
化につながってしまうため、過去に正当にやり取りした
文書の有効性も損なわれてしまうことになる。特に、送
信者Aにとって都合が悪い文書に対して、悪意を持って
無効化を行う危険が存在する。 【0010】(2)文書送信側の一方的な都合で鍵の無
効化が成立してしまうため、受信側が不利益を受ける可
能性がある。 【0011】このような問題に対する受信側の防御策と
して有効なのが、文書存在証明である。これは、第三者
に対して受信した電子文書を送信し、その第三者が日時
情報を付加して管理することにより、ある時点で受信者
Bが特定の文書を持っていたことを保証する方法であ
る。この文書存在証明という考え方、すなわち第三者が
文書の存在を証明すること、および日時情報を付与する
ということは、世の中の制度として公証役場が存在する
ことからも明らかなように、公知の事実として捉えるこ
とができる。 【0012】以上で述べたように、電子文書の送受信に
おいては、電子文書の存在証明の仕組みが不可欠であ
り、その考え方は一般的なものということができる。し
かし、それを実現する手段については、いくつかの方法
が考えられ、本発明もその方法の一部を構成するもので
ある。いくつか考えられる方法の一つとして、TTP
(Trusted Third Party :信頼できる第三者機関)が文
書存在証明を行う場合が想定できる。これは、単なる第
三者機関ではなく、公に信頼できるという条件が与えら
れた機関が提供する点に特徴がある。このTTPが提供
する文書存在証明の仕組みは、一般的に図6に示すよう
な方法となる。 【0013】図6に示すTTPによる従来の文書存在証
明方法について説明する。送信者Aが電子文書を受信者
Bに対して送信する(ステップS61)。受信者Bは、
この電子文書を受信すると(ステップS63)、TTP
への文書存在証明依頼を行う(ステップS65)。な
お、この時、受信者Bは、対象となる文書に自分の電子
署名と公開鍵証明証を添付して送信する。 【0014】TTPは、受信者Bからの文書存在証明依
頼を受信すると、受信者Bの署名検証を行うことによ
り、確かに受信者Bからの依頼であることを確認する
(ステップS67)。それから、TTPは、受け取った
電子文書に日時情報を付加し、それにTTPの電子署名
を作成付与する(ステップS69)。TTPは、この日
時情報を付加した電子文書を受信者Bに返却するかまた
はTTP内で保存する(ステップS71)。この保存し
た文書が後で文書存在証明を行う証拠品となる。 【0015】TTPから日時情報を付加された電子文書
が受信者Bに返却された場合には、受信者Bはこの返却
されてきた証明情報を保存する(ステップS73)。 【0016】 【発明が解決しようとする課題】上述したように、TT
Pによる従来の文書存在証明方法では、受信者Bから送
信されてきた文書存在証明対象の文書が既に無効なもの
である場合にも、信頼できるはずのTTPが文書存在証
明を与えてしまうという問題がある。なお、文書が無効
な場合とは、送信者Aの署名鍵が無効化されている場合
と、TTPを介した文書の無効化処理がなされている場
合(特願平9−8873号参照)とがある。 【0017】本発明は、上記に鑑みてなされたもので、
その目的とするところは、文書の有効性を確認すること
により、既に無効化されている文書の存在証明を間違っ
て与えてしまうことがない電子文書の存在証明方法を提
供することにある。 【0018】 【課題を解決するための手段】上記目的を達成するた
め、請求項1記載の本発明は、コンピュータネットワー
ク上での電子文書の送受信において、送信者装置が受信
者装置に対して送信した電子文書が、ある時点で前記受
信者装置に存在したことを、公開鍵の無効化リストと
子文書の無効化リストを有する第三者機関装置が証明す
る電子文書の存在証明方法であって、前記第三者機関装
置が、受信者の電子署名が付与されるとともに送信者の
公開鍵証明証が添付された存在証明対象の電子文書の存
在証明依頼を前記受信者装置から受信する受信ステップ
と、この受信ステップで受信した存在証明依頼に付与さ
れた前記受信者の電子署名の検証を行う検証ステップ
と、この検証ステップで検証した結果、前記受信者装置
からの依頼であることを確認したとき、前記公開鍵の無
効化リストおよび前記電子文書の無効化リストの更新を
一時停止する停止ステップと、前記受信ステップで受信
した公開鍵および電子文書が前記停止ステップで更新を
一時停止した二つの無効化リストの各々に掲載されてい
ないことを確認する確認ステップと、この確認ステップ
、前記二つの無効化リストの各々に公開鍵および電子
文書が掲載されていないことを確認した電子文書に日時
情報を付加してなる文書存在証明情報、並びに当該文書
存在証明情報に付与する第三者機関の電子署名を作成す
る作成ステップと、前記二つの無効化リストにおける更
新の一時停止を解除する解除ステップと、前記文書存在
証明情報および当該文書存在証明情報に付与した前記第
三者機関の電子署名の保存または前記受信者装置への送
信のうち少なくともいずれか一方を行う存在証明ステッ
プとを実行することを要旨とする。 【0019】 請求項1記載の本発明にあっては、
開鍵の無効化リストと電子文書の無効化リストを有する
第三者機関装置が、受信者の電子署名が付与されるとと
もに送信者の公開鍵証明証が添付された存在証明対象の
電子文書の存在証明依頼を受信者装置から受信し、その
存在証明依頼に付与された前記受信者の電子署名を検証
した結果、確かに受信者装置からの依頼であることを確
認したとき、公開鍵の無効化リストおよび電子文書の無
効化リストの更新を一時停止した後、受信した公開鍵お
よび電子文書が二つの無効化リストの各々に掲載されて
いないことを確認し、二つの無効化リストの各々に公開
鍵および電子文書が掲載されていないことを確認した電
子文書に日時情報を付加してなる文書存在証明情報、並
びに当該文書存在証明情報に付与する第三者機関の電子
署名を作成し、その後、二つの無効化リストにおける更
新の一時停止を解除して、文書存在証明情報および当該
文書存在証明情報に付与した第三者機関の電子署名の保
存または前記受信者装置への送信のうち少なくともいず
れか一方を行うことにより、第三者機関装置が公開鍵の
有効性を確認してから文書存在証明を成立させるまでの
期間に公開鍵の無効化がなされてしまう不都合を防止
し、コンピュータネットワーク上での信頼のおける電子
文書の送受信を実現することができる。 【0020】 【発明の実施の形態】以下、図面を用いて本発明の実施
の形態について説明する。 【0021】図1は、本発明の一実施形態に係る電子文
書の存在証明方法の処理手順を示すフローチャートであ
る。本実施形態の電子文書の存在証明方法は、コンピュ
ータネットワーク上での電子文書の送受信において文書
の受信者Bから信頼できる第三者機関(以下、TTP
(Trusted Third Party )と略称する)に文書存在証明
を依頼する際に、文書送信元である送信者Aの公開鍵証
明証を添付し、TTPで送信元の署名鍵の有効性と当該
文書の有効性を確認するものであり、この場合に公開鍵
の認証機関(以下、CA(Certification Authority )
と略称する)の提供する鍵の無効化とTTPが提供する
文書の無効化を一時的に停止することにより、鍵および
文書の有効性を正しく確認可能としている。このため
に、本実施形態は、鍵の無効化リスト更新一時停止機
能、文書無効化リスト更新一時停止機能、鍵と文書の有
効性確認機能を有する。 【0022】まず、図1を参照して、本実施形態の電子
文書の存在証明方法の処理手順について説明する。送信
者Aが受信者Bに文書を送信し(ステップS11)、受
信者Bは該電子文書を受信する(ステップS12)。該
受信者Bは、TTPに文書存在証明を依頼する(ステッ
プS13)。この場合、受信者Bは対象となる申請書に
送信者Aの公開鍵証明証を添付する。 【0023】TTPは、受信者Bからの文書存在証明依
頼を受け付けると、受信者Bの署名検証を行い、確かに
受信者Bからの依頼であることを確認する(ステップS
14)。また、TTPは、CAが提供する鍵の無効化リ
スト更新一時停止機能とTTPが提供する文書無効化リ
スト更新一時停止機能を用いて、鍵と文書の無効化リス
トの更新を一時停止し、鍵と文書の有効な状態を文書存
在証明が完了するまで保持するようにする(ステップS
15)。これにより、TTPが鍵の有効性を確認してか
ら文書存在証明を成立させるまでの期間に鍵の無効化が
なされてしまう不都合を防止することが可能となる。 【0024】それから、TTPは、鍵と文書の有効性確
認機能を用いて、鍵と文書が無効化リストに掲載されて
いないことを確認する(ステップS16)。また、TT
Pは、受け取った証明対象の電子文書に日時情報を付加
するとともに、該情報のTTPの電子署名を作成して付
与する(ステップS17)。このステップS17が、存
在証明が成立したときとなる。次に、TTPは、ステッ
プS15で行った鍵および文書の無効化リストの更新の
一時停止を解除し(ステップS18)、ステップS17
で作成した文書存在証明情報およびその電子署名を受信
者Bに返却するかまたはTTP内に保存する(ステップ
S19)。受信者BはTTPから返却されたTTP証明
文書を保存する(ステップS20)。 【0025】上述したように、本実施形態では、文書存
在証明対象となった文書の有効性を確認した上での文書
存在証明が可能となり、TTPの信頼性を向上させるこ
とができる。 【0026】次に、図2および図3に示すフローチャー
トを参照して、更に詳細な作用について説明する。 【0027】送信者Aは、通信処理機能31aを使用し
て電子文書を受信者Bに対して送信し(ステップS3
1)、受信者Bは該電子文書を通信処理機能32aによ
り受信する(ステップS32)。なお、送信者Aと受信
者Bとの間には一般的な公開鍵暗号方式を用いた電子署
名通信が行われているものであり、前記電子文書に電子
署名および公開鍵証明証が付与されている。 【0028】該受信者Bは、電子文書を受信すると、電
子文書作成/編集機能33aにより文書存在証明依頼申
請書を作成する(ステップS33)。この場合、文書存
在証明依頼申請書には証明の対象となる電子文書と送信
者Aの公開鍵証明証が添付される。受信者Bは、文書存
在証明依頼申請書を作成すると、通信処理機能34aを
用いてTTPに送信する(ステップS34)。この受信
者BとTTPとの間の通信にも同様に一般的な公開鍵暗
号方式を用いた電子署名通信が使用されているものであ
る。 【0029】TTPは、通信処理機能35aを用いて受
信者Bからの文書存在証明依頼を受信すると(ステップ
S35)、署名検証機能36aを用いて受信者Bの署名
検証を行い、確かに受信者Bからの依頼であることを確
認する(ステップS36)。それから、TTPは、鍵の
無効化リスト更新一時停止手段37aを用いて、CAが
提供する鍵の無効化リストの更新を一時停止し(ステッ
プS37)、またTTPは、文書無効化リスト更新一時
停止手段38aを用いて、TTPが提供する文書の無効
化リストの更新を一時停止し(ステップS38)、鍵と
文書の有効な状態を文書存在証明が完了するまで保持す
る。これにより、TTPが鍵の有効性を確認してから文
書存在証明を成立させるまでの期間に鍵の無効化がなさ
れてしまう不都合を防止することが可能となる。 【0030】次に、TTPは、鍵と文書の有効性確認手
段39aを用いて、CAが提供する鍵の無効化リストを
確認し(ステップS39)、更に文書の無効化リストを
確認し(ステップS40)、これにより鍵と文書が無効
化リストに掲載されていないことを確認する。そして、
TTPは、日時取得機能およびデータ編集機能41aを
用いて、受信者Bから受け取った証明対象の電子文書に
日時情報を付与し、該情報のTTPの電子署名を署名生
成機能42aにより作成して付与する(ステップS4
2)。 【0031】それから、TTPは、鍵の無効化リスト更
新一時停止解除手段43aを用いて、前記ステップS3
7で行った鍵の無効化リストの更新の一時停止を解除し
(ステップS43)、更に文書無効化リスト更新一時停
止解除手段44aを用いて文書の無効化リストの更新の
一時停止を解除する(ステップS44)。また、ファイ
ル入出力機能45aを用いて文書存在証明情報を保存し
(ステップS45)、通信処理機能46aを用いて文書
存在証明情報を受信者Bに送信する(ステップS4
6)。 【0032】次に、図4を参照して、上述した鍵の無効
化リスト更新一時停止手段37aの構成について説明す
るとともに、また文書無効化リスト更新一時停止手段3
8a、鍵と文書の有効性確認手段39aについても説明
する。 【0033】鍵の無効化リスト更新一時停止手段37a
は、図4に示すように、更新一時停止機能51、その解
除機能52、および無効化要求機能53から構成されて
いる。また、該無効化リスト更新一時停止手段は更新可
否情報と無効化リストを与えられている。更新可否情報
は0が更新可能であり、1が更新不可である。更新一時
停止機能51と解除機能52は更新可否情報の書換えを
行う。無効化要求機能53は更新可否情報を見て、無効
化リストの更新可否を制御する。文書無効化リスト更新
一時停止手段38aの構成も図4に示すものとほぼ同じ
である。 【0034】また、鍵と文書の有効性確認手段39aに
よる鍵の有効性確認処理は、受信者Bから入手した送信
者Aの公開鍵証明証を元に、CAが提供する無効化リス
トの参照手段を用いて実施することができる。文書の有
効性確認処理は、TTPが文書の無効化手段を提供して
おり、無効化手段のハッシュ値が保存されていることを
前提として、文書存在証明対象になった文書に対しても
ハッシュ値を計算し、両者を比較することにより当該文
書が無効化対象になっていないか確認することができ
る。なお、ハッシュ値を用いたのは、ディジタルデータ
の同一性確認の容易性を考慮したものであり、ハッシュ
化することが必須ではない。 【0035】 【発明の効果】以上説明したように、本発明によれば、
第三者機関装置が、公開鍵と電子文書の無効化リストの
更新を一時停止して受信した存在証明依頼の有効性を確
認することにより、文書存在証明を成立させるまでの期
間に公開鍵の無効化がなされてしまう不都合を防止し、
コンピュータネットワーク上での信頼のおける電子文書
の送受信を実現する電子文書の存在証明方法を提供する
ことができる。また、本発明によれば、電子文書の存在
証明を行う第三者機関の信頼性を向上させる効果を得る
こともできる。
Description: BACKGROUND OF THE INVENTION [0001] 1. Field of the Invention [0002] The present invention relates to the transmission and reception of electronic documents required to implement EDI (electronic data exchange) and EC (electronic commerce) on a computer network. The present invention relates to an electronic document existence certifying method for certifying that the electronic document has existed at a certain point in time. Electronic documents are not limited to general documents, but include slips, contract documents,
It refers to electronic data of monetary data, documents, and the like, that is, digital data in a format that can be handled by a computer system. 2. Description of the Related Art First, the background of the need to prove the existence of an electronic document will be described. As a premise, consider a case where sender A transmits an electronic document to recipient B. In general,
When an electronic document to be transmitted and received is important, it is necessary to ensure that the creator of the document is the sender A and that the document received by the recipient B has not been tampered with. As a method corresponding to this, there is a signature communication by a public key encryption method. Further, the public key certification body C
Generally, a method of using a public key certificate issued by A (Certification Authority) for the communication to ensure the validity of the public key is used. Since these methods are widely known, only the outline will be described below with reference to FIG. [0003] A sender A creates a pair of a secret key and a public key. The private key is known only to the person who created it, while the public key is widely publicized and can be obtained and used by anyone. There is a relationship between the private key and the public key that a private key cannot be easily created from the public key. [0004] The CA is a public key certification organization and mainly has the following functions. (A) A function of registering a public key after confirming its identity and issuing a public key certificate with a CA signature attached thereto (b) Distributing the registered public key certificate to applicants Function (c) Function Suppresses the registered public key, publishes it on the revocation list, and publishes it. The sender A registers his / her public key with this CA to prove that he / she is the owner. (Public key certificate)
Get. [0005] The sender A creates an electronic document, signs it with its own private key, and sends it to the receiver B together with the above-mentioned public key certificate. Here, signing generally means hashing an electronic document and encrypting it with a secret key. The result is called an electronic signature. The recipient B verifies the signature of the received electronic document and digital signature with the sender A's public key (obtained from the public key certificate). Signature verification refers to determining whether or not the transmitted electronic signature is created based on the electronic document sent together. This determination method differs depending on the encryption algorithm. [0007] In the signature verification at the receiver B, it is possible to know that the creator of the document does not have a private key corresponding to the public key other than the only available sender A, because of the following relationship. Also, since it is possible to determine whether the electronic signature was created based on the electronic document sent together,
It can be confirmed that no tampering has been performed on the way. After the sender A sends an electronic document to the recipient B in the above-described procedure, it is assumed that the sender A requests the CA to invalidate the signature key for some reason. There, the following problems occur. (1) The revocation of the original key is used for the purpose of stopping the validity in order to prevent the abuse by a third party since the signature key is exposed to danger. However, since all the electronic documents signed with the key are invalidated, the validity of documents that have been legally exchanged in the past is also impaired. In particular, there is a risk of invalidating a document that is inconvenient for the sender A with malicious intent. (2) Since the key is invalidated on one side of the document transmitting side, the receiving side may be disadvantaged. A document existence proof is effective as a defense measure on the receiving side against such a problem. This means that the received electronic document is transmitted to a third party, and the third party adds and manages the date and time information, so that at a certain point in time, the recipient B has a specific document. How to The concept of document existence proof, that is, the fact that a third party certifies the existence of a document, and that the date and time information is given, is, as is clear from the fact that a notary office exists as a system in the world, is a known fact. Can be considered as As described above, in transmitting and receiving an electronic document, a mechanism for certifying the existence of the electronic document is indispensable, and the concept can be said to be general. However, several methods are conceivable for achieving this, and the present invention also constitutes a part of the method. One of several possible methods is to use TTP
(Trusted Third Party: a trusted third party) can be assumed to perform document existence certification. This is characterized in that it is provided not only by a third-party organization but also by an organization that is given the condition of public trust. The mechanism of the document existence proof provided by the TTP is generally a method as shown in FIG. A description will be given of a conventional document existence certifying method using TTP shown in FIG. The sender A sends the electronic document to the recipient B (step S61). Recipient B
When this electronic document is received (step S63), the TTP
(Step S65). Note that, at this time, the receiver B transmits the target document with its own electronic signature and public key certificate. When the TTP receives the document existence certification request from the receiver B, the TTP verifies the signature of the receiver B to confirm that the request is certainly from the receiver B (step S67). Then, the TTP adds date and time information to the received electronic document, and creates and attaches a TTP electronic signature to it (step S69). The TTP returns the electronic document to which the date and time information has been added to the receiver B or stores the electronic document in the TTP (step S71). This stored document is used as evidence for later document proof. When the electronic document added with the date and time information from the TTP is returned to the receiver B, the receiver B stores the returned certification information (step S73). [0016] As described above, TT
In the conventional document existence certifying method by P, even if the document to be document-existing proof sent from the recipient B is already invalid, the TTP which should be reliable gives the document existence proof. There is. Note that the case where the document is invalid means that the signature key of the sender A has been invalidated and that the document has been invalidated through TTP (see Japanese Patent Application No. 9-8873). There is. The present invention has been made in view of the above,
It is an object of the present invention to provide a method for certifying the existence of an electronic document in which the validity of the document is confirmed so that the proof of existence of the already invalidated document is not given by mistake. According to the first aspect of the present invention, in transmitting and receiving an electronic document over a computer network, a sender device transmits a document to a receiver device. The existence of an electronic document that a third-party device having a public key revocation list and an electronic document revocation list proves that the electronic document thus obtained was present in the recipient device at a certain point in time. A certification method, wherein the third party device sends a presence certification request for an electronic document to be certified for existence to which a digital signature of a recipient is attached and to which a public key certificate of a sender is attached. Receiving step, and a verification step of verifying the electronic signature of the receiver attached to the existence certification request received in the receiving step, and a result of the verification in the verification step, from the receiver device When it was confirmed that the request, free of the public key
A suspending step of suspending the updating of the revocation list of the revocation list and the electronic document; and a revocation list of the two revocation lists in which the update of the public key and the electronic document received in the receiving step is suspended in the suspending step. and a confirmation step to confirm that they have not been published, in this verification step, before Symbol adds the date and time information to the electronic document it is confirmed that the public key and the electronic document to each of the two revocation list has not been published A document existence proof information, and a creation step of creating a digital signature of a third party attached to the document existence proof information; a cancellation step of canceling suspension of updating in the two revocation lists; At least the storage of the electronic signature of the third party attached to the existence proof information and the document existence proof information or transmission to the receiver device. And summarized in that performing the existence proof performing either. According to the first aspect of the present invention, the public
A third-party device having an open key revocation list and an electronic document revocation list is provided with a digital signature of the recipient and a public key certificate of the sender attached thereto. It received the existence proof request from the recipient apparatus, when it was confirmed that the existence proof request granted a result of verification of the electronic signature of the recipient, which is a request from certainly the recipient apparatus, invalid public key after you pause the updating of the revocation list of the reduction list and electronic documents, public key and an electronic document has been received to check that it has not been posted on each of two of the revocation list, each of the two disabled list Creates document existence proof information that is obtained by adding date and time information to an electronic document that confirms that the public key and electronic document are not posted in the document, and creates a digital signature of a third-party organization attached to the document existence proof information, So After releases the suspension of updating in two of the revocation list, at least one transmission to storage or the receiver's device of the digital signature of the third party that has been applied to the document presence certification information and the document presence certification information By performing either of them, it is possible to prevent the inconvenience that the public key is invalidated during the period from when the third party device confirms the validity of the public key to when the document existence certificate is established, and the computer network The reliable transmission and reception of the electronic document can be realized. Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a flowchart showing a processing procedure of an electronic document existence certifying method according to an embodiment of the present invention. The electronic document existence certifying method according to the present embodiment employs a third party (hereinafter referred to as TTP) that can be trusted by the recipient B of the document when transmitting and receiving the electronic document over the computer network.
(Abbreviated as “Trusted Third Party”), attach the public key certificate of the sender A, the sender of the document, and use TTP to verify the validity of the signature key of the sender and the This is to confirm the validity. In this case, the certification authority of the public key (hereinafter referred to as CA (Certification Authority))
(Abbreviated as ".") And the document provided by TTP are temporarily stopped, so that the validity of the key and the document can be correctly confirmed. For this purpose, the present embodiment has a key revocation list update suspension function, a document revocation list update suspension function, and a key and document validity confirmation function. First, with reference to FIG. 1, a processing procedure of the electronic document existence certifying method of the present embodiment will be described. Sender A sends a document to recipient B (step S11), and recipient B receives the electronic document (step S12). The receiver B requests the TTP for a document existence certificate (step S13). In this case, the recipient B attaches the public key certificate of the sender A to the target application. When the TTP receives the document existence certification request from the receiver B, the TTP verifies the signature of the receiver B and confirms that the request is certainly from the receiver B (step S).
14). The TTP uses a key revocation list update suspension function provided by the CA and a document revocation list update suspension function provided by the TTP to suspend updating of a key and a document revocation list. And the valid state of the document is maintained until the document existence proof is completed (step S
15). This makes it possible to prevent the inconvenience that the key is invalidated during the period from when the TTP confirms the validity of the key to when the document existence proof is established. Then, the TTP uses the key and document validity checking function to check that the key and the document are not on the revocation list (step S16). Also, TT
P adds date and time information to the received electronic document to be certified, and creates and attaches a TTP electronic signature of the information (step S17). This step S17 is when the existence proof is established. Next, the TTP releases the suspension of updating of the key and document revocation list performed in step S15 (step S18), and step S17.
The document existence proof information and the electronic signature created in the above are returned to the receiver B or stored in the TTP (step S19). Recipient B saves the TTP certificate document returned from TTP (step S20). As described above, in the present embodiment, it is possible to perform document existence proof after confirming the validity of the document which is the object of document existence proof, thereby improving the reliability of TTP. Next, a more detailed operation will be described with reference to the flowcharts shown in FIGS. The sender A sends the electronic document to the receiver B using the communication processing function 31a (step S3).
1), the recipient B receives the electronic document by the communication processing function 32a (step S32). An electronic signature communication using a general public key cryptosystem is performed between the sender A and the receiver B, and an electronic signature and a public key certificate are given to the electronic document. ing. When the receiver B receives the electronic document, the receiver B creates a document existence certificate request application using the electronic document creation / editing function 33a (step S33). In this case, the electronic document to be certified and the public key certificate of the sender A are attached to the document existence certificate request application. After creating the document presence certification request application, the receiver B sends the document to the TTP by using the communication processing function 34a (step S34). Similarly, electronic signature communication using a general public key cryptosystem is used for communication between the receiver B and the TTP. When the TTP receives the document existence certification request from the recipient B using the communication processing function 35a (step S35), the TTP verifies the signature of the recipient B using the signature verification function 36a, and confirms that the It is confirmed that the request is from B (step S36). Then, the TTP suspends the updating of the key revocation list provided by the CA using the key revocation list update suspension means 37a (step S37), and the TTP suspends the update of the document revocation list. Using the means 38a, updating of the document revocation list provided by TTP is temporarily stopped (step S38), and the valid state of the key and the document is held until the document existence certification is completed. This makes it possible to prevent the inconvenience that the key is invalidated during the period from when the TTP confirms the validity of the key to when the document existence proof is established. Next, the TTP checks the key revocation list provided by the CA using the key and document validity check means 39a (step S39), and further checks the document revocation list (step S39). S40), thereby confirming that the key and the document are not on the revocation list. And
The TTP attaches date and time information to the electronic document to be certified received from the recipient B using the date and time acquisition function and the data editing function 41a, and creates and attaches a TTP electronic signature of the information by the signature generation function 42a. Yes (Step S4
2). Then, the TTP uses the key revocation list update temporary suspension canceling means 43a to execute step S3.
The suspension of the update of the key revocation list performed in step 7 is released (step S43), and the suspension of updating of the document revocation list is released using the document revocation list update suspension release unit 44a (step S43). Step S44). Further, the document existence proof information is stored using the file input / output function 45a (step S45), and the document existence proof information is transmitted to the recipient B using the communication processing function 46a (step S4).
6). Next, with reference to FIG. 4, the structure of the key revocation list update suspending means 37a will be described, and the document revocation list update suspending means 3 will be described.
8a, the key and document validity checking means 39a will also be described. Key revocation list update suspension means 37a
As shown in FIG. 4, is constituted of an update temporary stop function 51, a release function 52, and an invalidation request function 53. Further, the revocation list update suspending means is provided with update availability information and revocation list. In the update availability information, 0 is updatable and 1 is not updatable. The update suspending function 51 and the canceling function 52 rewrite the update availability information. The revocation request function 53 controls the renewal of the revocation list based on the renewal information. The configuration of the document revocation list update suspending means 38a is almost the same as that shown in FIG. The key validity confirmation processing by the key / document validity confirmation means 39a refers to the revocation list provided by the CA based on the public key certificate of the sender A obtained from the receiver B. It can be implemented using means. The document validity confirmation process is performed on the document that has been subject to document existence certification, assuming that the TTP provides a document invalidation unit and the hash value of the invalidation unit is stored. By calculating the value and comparing the two, it is possible to confirm whether the document is not targeted for invalidation. The hash value is used in consideration of the ease of confirming the identity of digital data, and it is not essential to perform hashing. As described above, according to the present invention,
The third-party device temporarily stops updating the public key and the revocation list of the electronic document and checks the validity of the received certificate of existence. To prevent the inconvenience of being invalidated,
An electronic document existence certifying method for realizing reliable transmission and reception of an electronic document on a computer network can be provided. Further, according to the present invention, it is also possible to obtain an effect of improving the reliability of a third-party organization that verifies the existence of an electronic document.

【図面の簡単な説明】 【図1】本発明の一実施形態に係る電子文書の存在証明
方法の処理手順を示すフローチャートである。 【図2】図1に示す電子文書の存在証明方法の更に詳細
な処理手順を示すフローチャートの一部である。 【図3】図1に示す電子文書の存在証明方法の更に詳細
な処理手順を示すフローチャートの一部であり、図2の
フローチャートに続く部分である。 【図4】図2,3の処理手順で使用されている鍵の無効
化リスト更新一時停止手段の構成を示す図である。 【図5】文書存在証明方法を議論する前提となる公開鍵
暗号方式による従来の電子文書署名通信の概要を示す図
である。 【図6】TTPによる従来の文書存在証明方法の処理手
順を示すフローチャートである。 【符号の説明】 37a 鍵の無効化リスト更新一時停止手段 38a 文書の無効化リスト更新一時停止手段 39a 鍵の文書の有効性確認手段 43a 鍵の無効化リスト更新一時停止解除手段 44a 文書の無効化リスト更新一時停止解除手段
BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is a flowchart showing a processing procedure of an electronic document existence certifying method according to an embodiment of the present invention. FIG. 2 is a part of a flowchart showing a more detailed processing procedure of the electronic document existence certifying method shown in FIG. 1; FIG. 3 is a part of a flowchart showing a more detailed processing procedure of the electronic document existence proof method shown in FIG. 1, and is a part following the flowchart of FIG. 2; FIG. 4 is a diagram showing a configuration of a key revocation list update temporary suspension means used in the processing procedures of FIGS. FIG. 5 is a diagram showing an outline of a conventional electronic document signature communication using a public key cryptosystem, which is a premise for discussing a document existence certifying method. FIG. 6 is a flowchart showing a processing procedure of a conventional document existence certifying method using TTP. [Description of Signs] 37a Key revocation list update suspension means 38a Document revocation list update suspension means 39a Key document validity confirmation means 43a Key revocation list update suspension cancellation means 44a Document revocation List update suspension release means

フロントページの続き (56)参考文献 Inter−enterprise Contract Archtectu re for Open Distri buted Systems : Se curity Requirement s,Proceedings of t he 5th Workshop on Enabling Technolo gies : Infrastruct ure for Colaborati ve Enterpris,p.68−73 (58)調査した分野(Int.Cl.7,DB名) H04L 9/32 JICSTファイル(JOIS)Front page of the continuation (56) References Inter-enterprise Contract Archtectu re for Open Distri buted Systems: Se curity Requirement s, Proceedings of t he 5th Workshop on Enabling Technolo gies: Infrastruct ure for Colaborati ve Enterpris, p. 68-73 (58) Field surveyed (Int. Cl. 7 , DB name) H04L 9/32 JICST file (JOIS)

Claims (1)

(57)【特許請求の範囲】 【請求項1】 コンピュータネットワーク上での電子文
書の送受信において、送信者装置が受信者装置に対して
送信した電子文書が、ある時点で前記受信者装置に存在
したことを、公開鍵の無効化リストおよび電子文書の無
効化リストを有する第三者機関装置が証明する電子文書
の存在証明方法であって、 前記第三者機関装置が、 受信者の電子署名が付与されるとともに送信者の公開鍵
証明証が添付された存在証明対象の電子文書の存在証明
依頼を前記受信者装置から受信する受信ステップと、 この受信ステップで受信した存在証明依頼に付与された
前記受信者の電子署名の検証を行なう検証ステップと、 この検証ステップで検証した結果、前記受信者装置から
の依頼であることを確認したとき、前記公開鍵の無効化
リストおよび前記電子文書の無効化リストの更新を一時
停止する停止ステップと、 前記受信ステップで受信した公開鍵および電子文書が前
記停止ステップで更新を一時停止した二つの無効化リス
トの各々に掲載されていないことを確認する確認ステッ
プと、 この確認ステップで前記二つの無効化リストの各々に公
開鍵および電子文書が掲載されていないことを確認した
電子文書に日時情報を付加してなる文書存在証明情報、
並びに当該文書存在証明情報に付与する第三者機関の電
子署名を作成する作成ステップと、 記二つの無効化リストにおける更新の一時停止を解除
する解除ステップと、 前記文書存在証明情報および当該文書存在証明情報に付
与した前記第三者機関の電子署名の保存または前記受信
者装置への送信のうち少なくともいずれか一方を行なう
存在証明ステップとを実行することを特徴とする電子文
書の存在証明方法。
(57) [Claim 1] In transmission and reception of an electronic document over a computer network, an electronic document transmitted from a sender device to a receiver device exists at a certain point in time in the receiver device. A third party device having a public key revocation list and an electronic document revocation list to certify that the third party device has an electronic signature of a receiver. Receiving from the receiver device a request for the existence of the electronic document to be certified, which is attached with the sender's public key certificate; and A verification step of verifying the electronic signature of the receiver, and as a result of the verification in the verification step, when confirming that the request is from the receiver apparatus , invalidating the public key
A suspending step of suspending the updating of the list and the revocation list of the electronic document, and the public key and the electronic document received in the receiving step are posted on each of the two revocation lists of which the updating is suspended in the suspending step. a confirmation step to confirm that no, there documents each public key and the electronic document of the two revocation list in this confirmation step is by adding the date and time information to the electronic document was confirmed that not listed Certification information,
And a creation step of creating a digital signature of the third party to be applied to the document presence certification information, a release step of releasing the temporary stop of the update before Symbol two revocation list, the document presence certification information and the document A presence certifying step of at least one of storing the electronic signature of the third party attached to the presence proof information and transmitting the electronic signature to the recipient device. .
JP01126797A 1997-01-24 1997-01-24 Proof of existence of electronic document Expired - Lifetime JP3484030B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP01126797A JP3484030B2 (en) 1997-01-24 1997-01-24 Proof of existence of electronic document

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP01126797A JP3484030B2 (en) 1997-01-24 1997-01-24 Proof of existence of electronic document

Publications (2)

Publication Number Publication Date
JPH10207360A JPH10207360A (en) 1998-08-07
JP3484030B2 true JP3484030B2 (en) 2004-01-06

Family

ID=11773200

Family Applications (1)

Application Number Title Priority Date Filing Date
JP01126797A Expired - Lifetime JP3484030B2 (en) 1997-01-24 1997-01-24 Proof of existence of electronic document

Country Status (1)

Country Link
JP (1) JP3484030B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008118493A (en) * 2006-11-07 2008-05-22 Fuji Xerox Co Ltd Device and program for certifying document disposal

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2317139C (en) 1999-09-01 2006-08-08 Nippon Telegraph And Telephone Corporation Folder type time stamping system and distributed time stamping system
CA2386484A1 (en) * 1999-09-30 2001-04-05 United States Postal Service Systems and methods for authenticating an electronic message
CN117692152B (en) * 2024-02-04 2024-05-31 杭州天谷信息科技有限公司 Signature verification network-based signature method, signature verification method and certificate issuing method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Inter−enterprise Contract Archtecture for Open Distributed Systems : Security Requirements,Proceedings of the 5th Workshop on Enabling Technologies : Infrastructure for Colaborative Enterpris,p.68−73

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008118493A (en) * 2006-11-07 2008-05-22 Fuji Xerox Co Ltd Device and program for certifying document disposal
US8560838B2 (en) 2006-11-07 2013-10-15 Fuji Xerox Co., Ltd. Document disposal certification apparatus, document disposal certification method, computer readable medium storing document disposal certification program and computer data signal

Also Published As

Publication number Publication date
JPH10207360A (en) 1998-08-07

Similar Documents

Publication Publication Date Title
US5745574A (en) Security infrastructure for electronic transactions
US6430688B1 (en) Architecture for web-based on-line-off-line digital certificate authority
US20020004800A1 (en) Electronic notary method and system
US20030035548A1 (en) Client controlled data recovery management
US20110197283A1 (en) Security and ticketing system control and management
JP3971890B2 (en) Signature verification support apparatus, signature verification support method, and electronic signature verification method
CA2232170A1 (en) Document authentication system and method
WO2001013574A1 (en) A digital signature service
JP3873603B2 (en) Digital signature method and apparatus
US7660981B1 (en) Verifiable chain of transfer for digital documents
JP2005520364A (en) System and method for updating and extending a digitally signed certificate
JP3507341B2 (en) Data storage system and its program recording medium
CN111651745B (en) Application authorization signature method based on password equipment
JP2000196583A (en) Broadcast communication system
JPH11265349A (en) Computer system and secret protection method, transmitting/receiving log management method, mutual checking method, and a disclosed key generation management method to be applied to its system
JP4608845B2 (en) How to publish signature records
JP3484030B2 (en) Proof of existence of electronic document
JP3793377B2 (en) Data storage system and storage medium storing data storage program
WO2004012415A1 (en) Electronic sealing for electronic transactions
JPH1165443A (en) Management element system for individual authentication information
JPH09305661A (en) Source authenticating method
Hayes The problem with multiple roots in web browsers-certificate masquerading
JP2002049590A (en) Electronic authentication system
EP1323259B1 (en) Secured identity chain
JP2002132996A (en) Server for authenticating existence of information, method therefor and control program for authenticating existence of information

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071017

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081017

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091017

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101017

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101017

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111017

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111017

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121017

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121017

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131017

Year of fee payment: 10

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term