JP5115424B2 - Time certification apparatus, time certification method, and program - Google Patents
Time certification apparatus, time certification method, and program Download PDFInfo
- Publication number
- JP5115424B2 JP5115424B2 JP2008244593A JP2008244593A JP5115424B2 JP 5115424 B2 JP5115424 B2 JP 5115424B2 JP 2008244593 A JP2008244593 A JP 2008244593A JP 2008244593 A JP2008244593 A JP 2008244593A JP 5115424 B2 JP5115424 B2 JP 5115424B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- certificate
- time
- public key
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
Description
本発明は、時刻証明装置、時刻証明方法、及びプログラムに関する。 The present invention relates to a time certification device, a time certification method, and a program.
電子情報がある時刻に存在していたことを証明する技術の1つに、タイムスタンプ技術がある。このタイムスタンプ技術では、下記の非特許文献1に記載されているように、電子情報のハッシュ値と時刻情報とを組にした情報に対して、タイムスタンプ機関のサーバが電子署名して生成されるタイムスタンプにより、日時情報に示された時刻に上記電子情報が確かに存在していたことが保証される。電子署名に用いる公開鍵暗号(PKI)技術については、下記の非特許文献2に記載されており、また、公開鍵と人名や企業名などの識別情報や有効期限などの関連情報とを結びつける証明書である公開鍵証明書の検証及び、公開鍵証明書の失効の処理については、下記の非特許文献3に記載されている。
複数の電子情報に対して時刻証明情報(タイムスタンプ)を付与する場合に、タイムスタンプ機関で用いられる鍵情報は共通であったため、この鍵情報に付与された公開鍵証明書の有効期間によって時刻証明情報(タイムスタンプ)の有効期間が一つに定められてしまい、電子情報毎に個別の有効期間を付与できなかった。 When giving time certification information (time stamp) to multiple pieces of electronic information, the key information used by the time stamp organization is common, so the time depends on the validity period of the public key certificate attached to this key information. The validity period of the certification information (time stamp) is set to one, and an individual validity period cannot be given for each electronic information.
本発明は、時刻証明情報(タイムスタンプ)に用いる公開鍵証明書を電子情報と一対一対応させることのできる時刻証明装置、時刻証明方法、及びプログラムを提供することを目的とする。 It is an object of the present invention to provide a time certification apparatus, a time certification method, and a program that can make a public key certificate used for time certification information (time stamp) have a one-to-one correspondence with electronic information.
上記目的を達成するために、請求項1に記載の時刻証明装置の発明は、情報端末から時刻証明情報の発行要求とともに、当該時刻証明情報の発行対象である電子情報の固有情報を受け付ける受付手段と、前記受付手段により時刻証明情報の発行要求を受け付ける毎に、当該時刻証明情報の電子署名に用いる秘密鍵の対である公開鍵の情報を認証局に送信して、当該公開鍵の有効性を保証する公開鍵証明書の発行を前記認証局に要求する証明書発行要求手段と、前記受付手段により受け付けた固有情報と時刻情報とを含む情報に、前記証明書発行要求手段による証明書の発行要求に応じて前記認証局により発行された公開鍵証明書の公開鍵の対である秘密鍵を用いた電子署名を施した時刻証明情報と前記公開鍵証明書とを前記情報端末に送信する送信手段と、を含むことを特徴とする。 In order to achieve the above-mentioned object, the invention of the time certification device according to claim 1 is a receiving means for accepting, from the information terminal, a request for issuing the time certification information and specific information of the electronic information that is the issue target of the time certification information and, said to each accept the issuance request at the time of time certification information Ri by the receiving unit, and send the information of the public key is a pair of secret key used for the electronic signature of the time certification information to the certification authority, the public key a certificate request means for requesting a public key certificate to the certification authority to ensure the validity of the information including the unique information and the time information received by said receiving means, by the certificate issuance request means Time certificate information that has been digitally signed using a private key that is a public key pair of a public key certificate issued by the certificate authority in response to a certificate issuance request and the public key certificate are sent to the information terminal. Send to Characterized in that it comprises a transmitting means.
また、請求項2に記載の発明は、請求項1に記載の時刻証明装置において、前記証明書発行要求手段は、前記受付手段により受け付けた時刻証明情報の発行要求に対応する有効期間が付与された公開鍵証明書の発行を前記認証局に要求することを特徴とする。 According to a second aspect of the present invention, in the time certification apparatus according to the first aspect, the certificate issuance requesting unit is given a valid period corresponding to the time certification information issuance request received by the receiving unit. Requesting the certificate authority to issue a public key certificate.
また、請求項3に記載の発明は、請求項1又は2に記載の時刻証明装置において、電子情報に発行された時刻証明情報の失効要求とともに、当該時刻証明情報を特定する特定情報を受け付ける失効要求受付手段と、前記失効要求受付手段により受け付けた特定情報により特定された時刻証明情報に対応する前記公開鍵証明書の失効を前記認証局に要求する失効要求手段と、をさらに含むことを特徴とする。 Further, the invention described in claim 3 is the time proof device according to claim 1 or 2, wherein the time proof information issued to the electronic information together with a request for revocation of the time proof information is received and specific information specifying the time proof information is accepted. Further comprising request acceptance means, and revocation request means for requesting the certificate authority to revoke the public key certificate corresponding to the time certification information specified by the specific information received by the revocation request acceptance means. And
また、請求項4に記載の発明は、請求項3に記載の時刻証明装置において、前記特定情報は、前記電子情報の固有情報と、前記情報端末の利用者情報とを含むことを特徴とする。 According to a fourth aspect of the present invention, in the time certification apparatus according to the third aspect, the specific information includes unique information of the electronic information and user information of the information terminal. .
また、請求項5に記載の時刻証明方法の発明は、情報端末から時刻証明情報の発行要求とともに、当該時刻証明情報の発行対象である電子情報の固有情報を受け付ける受付ステップと、前記受付ステップにより時刻証明情報の発行要求を受け付ける毎に、当該時刻証明情報の電子署名に用いる秘密鍵の対である公開鍵の情報を認証局に送信して、当該公開鍵の有効性を保証する公開鍵証明書の発行を前記認証局に要求する証明書発行要求ステップと、前記受付ステップにより受け付けた固有情報と時刻情報とを含む情報に前記証明書発行要求ステップによる証明書の発行要求に応じて前記認証局により発行された公開鍵証明書の公開鍵の対である秘密鍵を用いた電子署名を施した時刻証明情報と前記公開鍵証明書とを前記情報端末に送信する送信ステップと、を含むことを特徴とする。 Further, the invention of the time certification method according to claim 5 includes a reception step of receiving the time certificate information issuance request from the information terminal and the unique information of the electronic information to which the time certification information is issued, and the reception step. every accepts the request for issuing good Ri at the time certification information, and send the information of the public key is a pair of secret key used for the electronic signature of the time certification information to the certification authority, to ensure the validity of the public key a certificate issuance request step of requesting public key certificate to the authentication station, depending on the certificate request by the certificate issuance request step information including the unique information and the time information received by said receiving step The time certification information subjected to the electronic signature using the private key that is the public key pair of the public key certificate issued by the certificate authority and the public key certificate are transmitted to the information terminal. Characterized by comprising signal and step.
また、請求項6に記載のプログラムの発明は、情報端末から時刻証明情報の発行要求とともに、当該時刻証明情報の発行対象である電子情報の固有情報を受け付ける受付手段と、前記受付手段により時刻証明情報の発行要求を受け付ける毎に、当該時刻証明情報の電子署名に用いる秘密鍵の対である公開鍵の情報を認証局に送信して、当該公開鍵の有効性を保証する公開鍵証明書の発行を前記認証局に要求する証明書発行要求手段と、前記受付手段により受け付けた固有情報と時刻情報とを含む情報に、前記証明書発行要求手段による証明書の発行要求に応じて前記認証局により発行された公開鍵証明書の公開鍵の対である秘密鍵を用いた電子署名を施した時刻証明情報と前記公開鍵証明書とを前記情報端末に送信する送信手段としてコンピュータを機能させるためのプログラムである。 The invention of a program according to claim 6, together with the issue request of the time certification information from the information terminal, and receiving means for receiving unique information of the electronic information which is issued subject to the time certification information, Ri by said receiving means during each accepting a request for issuing time certification information, the public key and sending the information of the public key is a pair of secret key used for the electronic signature of the time certification information to the authentication station, to ensure the validity of the public key and certificate issuance requesting means for requesting the certificate to the authentication station, the information including the unique information and the time information received by the receiving means, depending on the certificate request by the certificate issuance request means Compile as a transmission means for transmitting to the information terminal the time certification information that has been digitally signed using a private key that is a public key pair of the public key certificate issued by the certificate authority and the public key certificate. It is a program for the functioning of the over data.
請求項1に記載の発明によれば、時刻証明情報(タイムスタンプ)に用いる公開鍵証明書を電子情報と一対一対応させることができる。 According to the first aspect of the present invention, the public key certificate used for the time certification information (time stamp) can be associated with the electronic information on a one-to-one basis.
請求項2に記載の発明によれば、時刻証明情報(タイムスタンプ)に用いる公開鍵証明書の有効期間を要求された電子情報の有効期間と一対一対応させることができる。 According to the second aspect of the present invention, the validity period of the public key certificate used for the time certification information (time stamp) can be made to correspond one-to-one with the validity period of the requested electronic information.
請求項3に記載の発明によれば、電子情報を個別に失効させることができる。 According to the invention described in claim 3, the electronic information can be individually revoked.
請求項4に記載の発明によれば、電子情報の固有情報と、情報端末の利用者情報とにより電子情報毎の時刻証明情報(タイムスタンプ)の公開鍵証明書を特定できる。 According to the invention described in claim 4, the public key certificate of the time certification information (time stamp) for each electronic information can be specified by the unique information of the electronic information and the user information of the information terminal.
請求項5に記載の発明によれば、時刻証明情報(タイムスタンプ)に用いる公開鍵証明書を電子情報と一対一対応させることができる。 According to the fifth aspect of the present invention, the public key certificate used for the time certification information (time stamp) can be associated with the electronic information on a one-to-one basis.
請求項6に記載の発明によれば、時刻証明情報(タイムスタンプ)に用いる公開鍵証明書を電子情報と一対一対応させるようにコンピュータを機能させることができる。 According to the invention described in claim 6, it is possible to make the computer function so that the public key certificate used for the time certification information (time stamp) has a one-to-one correspondence with the electronic information.
以下、本発明を実施するための好適な実施の形態(以下、実施形態という)を、図面に従って説明する。 DESCRIPTION OF EXEMPLARY EMBODIMENTS Hereinafter, preferred embodiments (hereinafter referred to as embodiments) for carrying out the invention will be described with reference to the drawings.
図1には、本実施形態に係る時刻証明システム1のシステム構成図を示す。図1に示されるように時刻証明システム1は、クライアント装置10、時刻証明装置20、認証局装置30を含み構成される。クライアント装置10と時刻証明装置20、そして、時刻証明装置20と認証局装置30は相互にデータ通信を行う。
FIG. 1 shows a system configuration diagram of a time certification system 1 according to the present embodiment. As shown in FIG. 1, the time certification system 1 includes a
クライアント装置10は、利用者により操作される情報端末であり、タイムスタンプ(時刻証明情報)の付与対象となる電子情報の固有情報としてハッシュ値を演算するとともに、当該演算したハッシュ値を時刻証明装置20に送信して、タイムスタンプの発行要求を行う。なお、タイムスタンプとは、電子情報に対して正確な時刻情報を付与し、その時刻情報に示される時点での電子情報の存在と非改ざんとを証明する情報である。ハッシュ値は、予め定められたハッシュ関数により電子情報のデータに基づいて演算される情報である。なお、本実施形態では、電子情報の固有情報にハッシュ値を用いることとするが、電子情報に固有の情報であれば他の情報を用いてもよい。
The
時刻証明装置20は、クライアント装置10からタイムスタンプの発行要求を受けてタイムスタンプを生成するタイムスタンプ機関に設置されるサーバである。時刻証明装置20は、受け付けたタイムスタンプの発行要求に応じて、認証局装置30に公開鍵証明書(以後、単に証明書と表す)の発行を要求し、認証局装置30により発行された証明書を取得する。そして、時刻証明装置20は、ハッシュ値と時刻情報との組に対して電子署名を行ってタイムスタンプを生成し、生成したタイムスタンプを取得した証明書とともにクライアント装置10に送信する。時刻証明装置20の備える構成及び実行される処理の詳細については後述する。
The
認証局装置30は、時刻証明装置20がタイムスタンプの電子署名を行う際に用いる秘密鍵の対の公開鍵について証明書を発行し、公開鍵の有効性を保証する認証局に設置されるサーバである。タイムスタンプの情報の検証は、電子情報に付与されたタイムスタンプ内の電子情報のハッシュ値と電子情報から算出されたハッシュ値とが一致するか否かと、タイムスタンプの電子署名が正しいか否かで行うものであるが、この検証時に用いる公開鍵が適正な情報であることは認証局装置30により発行される証明書に基づいて確認される。
The
本実施形態においては、クライアント装置10と認証局装置30には、上記非特許文献1乃至3に記載される標準化されたタイムスタンプ技術のプロトコルに基づいて処理を行うこととし、時刻証明装置20はこうした既存のタイムスタンプ技術のプロトコルを使用するクライアント装置10と認証局装置30と連携しつつも、電子情報毎に付与されるタイムスタンプに個別の有効期間が付与されるようにする。以下、上記処理を実現するために時刻証明装置20に備えられる構成の詳細を説明する。
In the present embodiment, the
図2には、時刻証明装置20の機能ブロック図を示す。図2に示されるように、時刻証明装置20は、タイムスタンプ発行要求受付部40、鍵情報管理部42、証明書発行要求部44、証明書取得部46、タイムスタンプ生成部48、タイムスタンプ送信部50、タイムスタンプ情報管理部52、タイムスタンプ失効要求受付部54及び証明書失効要求部56を含む。
FIG. 2 shows a functional block diagram of the
時刻証明装置20は、CPU等により構成される制御手段、半導体メモリ素子や磁気ディスク装置等により構成される記憶手段、ネットワークインターフェース等により構成される通信手段等のコンピュータを構成するハードウェアを含み、上記各部の機能を実現するものである。なお、各部の機能は、コンピュータ読み取り可能な情報記憶媒体に格納されたプログラムが、図示しない媒体読取装置を用いてコンピュータシステムたる時刻証明装置20に読み込まれ実行されることで実現されるものとしてよい。なお、プログラムは情報記憶媒体によって時刻証明装置20に供給されることとしてもよいし、インターネット等のデータ通信手段を介して供給されることとしてもよい。クライアント装置10および認証局装置30も時刻証明装置20と同様に実現することとしてよい。
The
タイムスタンプ発行要求受付部40は、クライアント装置10から送信されるタイムスタンプの発行要求信号を受け付ける。クライアント装置10から送信されるタイムスタンプの発行要求信号には、当該発行要求を指示した利用者のユーザIDと、タイムスタンプの発行対象の電子情報のハッシュ値が含まれる。タイムスタンプの発行対象の電子情報は、電子文書、画像情報等の各種の情報としてよい。
The time stamp issue
鍵情報管理部42は、鍵情報生成部42Aを含み、鍵情報生成部42Aにより生成される公開鍵と秘密鍵との鍵ペアを管理する。本実施形態では、タイムスタンプ発行要求受付部40によりクライアント装置10からタイムスタンプの発行要求を受け付ける毎に、公開鍵と秘密鍵との鍵ペアを生成し、タイムスタンプの発行要求に応じた固有の鍵情報を生成することとしている。この公開鍵と秘密鍵を生成する際には、RSAや楕円曲線暗号等の各種の方式を用いることとしてよい。また、タイムスタンプの発行要求を受け付ける毎に鍵ペアを生成するかわりに、予め定められたタイミングで異なる鍵ペアを複数生成しておいて、それを用いる等、発行要求毎に異なる公開鍵証明書がタイムスタンプに用いられるのであれば、どのようなものであってもよい。なお、鍵ペアは、好ましくは、秘密鍵が外部に漏洩する危険性を下げるために、たとえば耐タンパー性のある保持手段に鍵ペアを保持しておくこととしてよい。
The key
証明書発行要求部44は、タイムスタンプ発行要求受付部40によりタイムスタンプの発行要求を受け付けると、当該発行要求について鍵情報生成部42Aで生成された公開鍵についての証明書の発行を認証局装置30に要求する。証明書発行要求部44は、証明書の発行要求とともに公開鍵を認証局装置30に送信し、認証局装置30は、当該送信された公開鍵と、公開鍵の持ち主たる時刻証明装置20の情報と、証明書を発行した認証局装置30の情報と、認証局装置30の電子署名とを含む証明書を生成する。
When the certificate
証明書取得部46は、証明書発行要求部44による証明書発行要求に応じて、認証局装置30により生成された証明書を受信して取得する。証明書取得部46は、認証局装置30から取得した証明書をメモリ等の記憶手段に格納する。
The
タイムスタンプ生成部48は、証明書取得部46により取得された証明書に対応する秘密鍵を用いて、クライアント装置10から受け付けたハッシュ値と時刻情報とを組にした情報に電子署名を行いタイムスタンプを生成する。タイムスタンプに用いられる時刻情報は、国際標準時に基づく時刻源から得られる時刻を用いることとし、具体的な時刻にはタイムスタンプ生成時の時刻を用いることとしてもよいし、電子文書のハッシュ値を受信した時刻等のタイムスタンプ発行要求に応じた処理に関係する他の時刻を用いることとしてもよい。
The time
タイムスタンプ送信部50は、タイムスタンプ生成部48により生成されたタイムスタンプを、証明書取得部46により取得した証明書とともにクライアント装置10に送信する。
The time
タイムスタンプ情報管理部52は、タイムスタンプ生成部48により生成されたタイムスタンプに関連する情報を管理する。本実施形態では、タイムスタンプ情報管理部52は、クライアント装置10から受け付けたハッシュ値、生成した鍵情報、認証局装置30から取得した証明書のそれぞれの情報を関連づけて格納したタイムスタンプ管理テーブルを生成してタイムスタンプ関連情報を管理する。タイムスタンプ管理テーブルを参照することにより、電子情報(ハッシュ値)毎に対応する証明書が特定される。
The time stamp
図3には、タイムスタンプ管理テーブルの一例を示した。図3に示される例では、タイムスタンプ管理テーブルは、タイムスタンプの要求を行った利用者を識別するユーザIDと、当該タイムスタンプの要求時に送信されたハッシュ値、鍵情報、証明書の情報を格納して構成される。鍵情報は、タイムスタンプの生成時に用いた秘密鍵とその対の公開鍵の情報であり、証明書情報は、上記公開鍵について認証局により発行された証明書の情報であり、証明書情報には例えば証明書を識別するシリアル番号を用いることとしてよい。 FIG. 3 shows an example of the time stamp management table. In the example shown in FIG. 3, the time stamp management table includes a user ID for identifying a user who has requested a time stamp, and a hash value, key information, and certificate information transmitted at the time of the time stamp request. Stored and configured. The key information is information on the private key used for generating the time stamp and the public key of the pair, and the certificate information is information on the certificate issued by the certificate authority for the public key. For example, a serial number for identifying a certificate may be used.
タイムスタンプ失効要求受付部54は、クライアント装置10から電子情報に付与されたタイムスタンプの失効要求を、ユーザIDと電子情報のハッシュ値の情報とともに受け付ける。タイムスタンプ失効要求受付部54は、受け付けたユーザIDに基づいてユーザ認証を行い、ユーザ認証を通過した際には、受け付けたユーザIDとハッシュ値の情報を証明書失効要求部56に出力する。
The time stamp revocation
証明書失効要求部56は、タイムスタンプ失効要求受付部54から入力されたユーザIDとハッシュ値の情報に基づいて、失効が要求されたタイムスタンプに対応する証明書を特定する。すなわち、証明書失効要求部56は、失効が要求されたタイムスタンプを電子署名した際に用いられた秘密鍵の対の公開鍵を含む証明書を特定する。そして、証明書失効要求部56は、認証局装置30に、上記特定された証明書についての失効要求を行う。認証局により上記証明書の失効処理が完了すると、対応するタイムスタンプも失効する。
The certificate
次に、図4乃至図7を参照しながら、時刻証明システム1により行われるタイムスタンプ発行処理、タイムスタンプ検証処理(CRLを利用した場合と、OCSPを利用した場合)、証明書失効処理の各処理のシーケンスを説明する。 Next, referring to FIG. 4 to FIG. 7, each of the time stamp issue processing, time stamp verification processing (when using CRL and when using OCSP), certificate revocation processing performed by the time certification system 1 is performed. A processing sequence will be described.
図4には、タイムスタンプ発行処理のシーケンス図を示した。図4に示されるように、クライアント装置10は、時刻証明装置20に対して、電子情報のハッシュ値とともに、当該電子文書へのタイムスタンプの発行要求を送信する(S101)。時刻証明装置20は、当該タイムスタンプの発行要求に応じて秘密鍵と公開鍵との鍵ペアを生成する(S102)。そして、時刻証明装置20は、生成した公開鍵とともに、当該公開鍵についての証明書発行要求を認証局装置30に対して送信する(S103)。
FIG. 4 shows a sequence diagram of the time stamp issuing process. As shown in FIG. 4, the
認証局装置30は、時刻証明装置20から送信された公開鍵に対して証明書を発行して(S104)、発行した証明書を時刻証明装置20に送信する(S105)。時刻証明装置20は、認証局装置30から証明書を受信し、S102において生成した秘密鍵を用いて、ハッシュ値と時刻情報とを組にした情報に電子署名を行いタイムスタンプを生成する(S106)。時刻証明装置20は、生成したタイムスタンプを、認証局装置30から受信した証明書とともに、クライアント装置10に送信する(S107)。そして、時刻証明装置20は、ユーザID、ハッシュ値、鍵情報、証明書のそれぞれの情報をタイムスタンプ管理テーブルに格納する(S108)。
The
以下、クライアント装置10において行われる電子文書のタイムスタンプの検証処理に関し、CRLを用いた場合と、OSCPを用いた場合の2例を説明するが、どちらを用いても構わない。
Hereinafter, two examples of the time stamp verification processing of the electronic document performed in the
まず、クライアント装置10がCRL(Certificate Revocation List)を用いてタイムスタンプの検証を行う場合について説明する。なお、CRLとは、有効期間内に失効させられたデジタル証明書の一覧が格納されたリスト情報である。
First, a case where the
図5には、電子文書について発行されたタイムスタンプをCRLにより検証する検証処理のシーケンス図を示した。 FIG. 5 shows a sequence diagram of verification processing for verifying a time stamp issued for an electronic document by CRL.
図5に示されるように、クライアント装置10は、検証対象の電子情報(電子文書)のハッシュ値を算出する(S201)。クライアント装置10は、タイムスタンプ内の電子情報のハッシュ値と電子情報から算出されたハッシュ値とが一致するか否か確認する(S202)。クライアント装置10は、ハッシュ値が一致したと確認した場合には、タイムスタンプの電子署名を検証する(S203)。
As illustrated in FIG. 5, the
クライアント装置10は、タイムスタンプの電子署名が正しいと検証した場合には、認証局装置30により生成された証明書の失効リスト(CRL)の情報を取得して保持している(S204)ウェブサーバにアクセスして(S205)、CRLをダウンロードして取得する(S206)。
When verifying that the electronic signature of the time stamp is correct, the
次に、クライアント装置10は、ダウンロードしたCRLの電子署名情報に基づいて、CRLが適正か否かを確認する(S207)。クライアント装置10は、適正なCRLと確認すると、CRLのリストの中に、検証対象の電子情報(電子文書)に付与されたタイムスタンプの証明書が含まれているか否かを検索して、タイムスタンプの証明書が失効していないかを確認する(S208)。以上の処理によりすべての検証に成功した場合には、クライアント装置10は、タイムスタンプの時刻に当該検証対象の電子データが存在し、かつ、当該電子データが改ざんされていないと判断し、ハッシュ値が異なっていた場合には当該電子データが改ざんされていると判断する。なお、上記の処理において証明書の検証を先に実行することとしても構わない。
Next, the
図6には、電子文書について発行されたタイムスタンプをOCSP(Online Certificate Status Protocol)により検証する検証処理のシーケンス図を示した。 FIG. 6 shows a sequence diagram of a verification process for verifying a time stamp issued for an electronic document by OCSP (Online Certificate Status Protocol).
図6に示されるように、クライアント装置10は、検証対象の電子情報(電子文書)のハッシュ値を算出する(S301)。クライアント装置10は、タイムスタンプ内の電子情報のハッシュ値と電子情報から算出されたハッシュ値とが一致するか否かを確認する(S302)。クライアント装置10は、ハッシュ値が一致したと確認する場合には、タイムスタンプの電子署名を検証する(S303)。
As shown in FIG. 6, the
クライアント装置10は、タイムスタンプの電子署名が正しいと検証した場合には、認証局が保持する証明書失効情報(CRL等)を保持している(S304)OCSPサーバに、検証対象の電子情報(電子文書)に付与されたタイムスタンプの証明書の情報(シリアル番号等)を送信する(S305)。OCSPサーバでは、CRL等の失効リストの情報を参照して、クライアント装置10から受信された証明書が失効しているか否かを確認し(S306)、その確認結果をクライアント装置10に送信する(S307)。クライアント装置10は、OCSPサーバから送信された確認結果に基づいて証明書が失効しているか否かを確認する(S308)。以上の処理によりすべての検証に成功した場合には、クライアント装置10は、タイムスタンプの時刻に当該検証対象の電子データが存在し、かつ、当該電子データが改ざんされていないと判断し、ハッシュ値が異なっていた場合には当該電子データが改ざんされていると判断する。
When it is verified that the electronic signature of the time stamp is correct, the
図7には、電子文書について発行されたタイムスタンプを失効するタイムスタンプ失効処理のシーケンス図を示した。図7に示されるように、クライアント装置10は、失効要求の対象とするタイムスタンプが付与された電子情報から得られるハッシュ値と、利用者情報(ユーザID)とともに、タイムスタンプの失効要求を時刻証明装置20に送信する(S401)。
FIG. 7 shows a sequence diagram of time stamp revocation processing for revoking a time stamp issued for an electronic document. As shown in FIG. 7, the
時刻証明装置20は、受信したユーザIDに基づいて認証処理を行い(S402)、利用者が認証された場合には、受信したハッシュ値とユーザIDをキーとしてタイムスタンプ管理テーブルを検索し、当該ハッシュ値とユーザIDに関連づけられている証明書の情報を特定する(S403)。
The
時刻証明装置20は、特定された証明書を失効させる失効要求を認証局装置30に対して送信する(S404)。認証局装置30は、時刻証明装置20から受信した失効要求に基づいて、上記証明書を失効リストに登録する(S405)。
The
以上説明した時刻証明装置20では、電子情報毎にタイムスタンプの証明書が生成されるため、タイムスタンプの有効期間が個別に設定される。また、電子文書毎にタイムスタンプの証明書が付与されているため、1つの電子情報のタイムスタンプを失効させても他の電子情報のタイムスタンプが失効しない。そして、本実施形態に係る時刻証明システム1では、既存のタイムスタンプ技術のプロトコルを使用しているクライアント装置10及び認証局装置30には仕様変更を必要とせずに、電子情報毎に付与されるタイムスタンプに個別の有効期間が付与される。
In the
本発明は上記実施形態に限定されるものではない。例えば上記実施形態では、タイムスタンプの生成を行う毎に公開鍵と秘密鍵とのペアを生成しているが、必ずしも公開鍵と秘密鍵とのペアを新たに生成しなくともよい。以下、時刻証明装置20が予め保持する鍵情報を用いて、電子文書毎のタイムスタンプに個別の有効期間を付与する例を第2の実施形態として説明する。
The present invention is not limited to the above embodiment. For example, in the above-described embodiment, a public key / private key pair is generated every time a time stamp is generated, but a new public key / private key pair does not necessarily have to be generated. Hereinafter, an example in which an individual validity period is given to a time stamp for each electronic document using key information held in advance by the
第2の実施形態では、証明書を発行する公開鍵には同じものを用いることとする。すなわち、第2の実施形態では、クライアント装置10からタイムスタンプの発行要求を受け付ける毎に、予め保持する公開鍵に対する証明書の発行要求を認証局装置30に対して行い、各証明書については、証明書の発行要求を識別する発行要求識別情報を付与して管理する。
In the second embodiment, the same public key for issuing a certificate is used. That is, in the second embodiment, every time a time stamp issuance request is received from the
図8には、同じ公開鍵を用いてタイムスタンプを発行する場合において、タイムスタンプ情報管理部52により管理されるタイムスタンプ管理テーブルの一例を示した。図8に示されるように、タイムスタンプ管理テーブルには、ユーザID、ハッシュ値、証明書と関連づけて、証明書の発行要求を識別する発行要求識別情報をさらに格納するようにしてよい。
FIG. 8 shows an example of a time stamp management table managed by the time stamp
図9には、第2の実施形態に係る時刻証明システム1において行われるタイムスタンプ発行処理のシーケンス図の一例を示した。 FIG. 9 shows an example of a sequence diagram of a time stamp issuing process performed in the time certification system 1 according to the second embodiment.
図9に示されるように、クライアント装置10は、電子情報のハッシュ値とともに、当該電子文書へのタイムスタンプの発行要求を時刻証明装置20に対して送信する(S501)。
As shown in FIG. 9, the
時刻証明装置20は、当該タイムスタンプの発行要求に応じて時刻証明装置20が予め保持する公開鍵とともに、当該公開鍵についての証明書発行要求を認証局装置30に対して送信する(S502)。この際、時刻証明装置20は、証明書発行要求を識別する発行要求識別情報を生成して記憶する(S503)。
The
認証局装置30は、時刻証明装置20から送信された公開鍵に対して証明書を発行して(S504)、時刻証明装置20に送信する(S505)。時刻証明装置20は、認証局装置30から証明書を受信し、上記公開鍵と対の秘密鍵を用いて、ハッシュ値と時刻情報とを組にした情報に対して電子署名を行いタイムスタンプを生成する(S506)。
The
時刻証明装置20は、生成したタイムスタンプを、認証局装置30から受信した証明書とともに、クライアント装置10に送信する(S507)。そして、時刻証明装置20は、タイムスタンプ管理テーブルに、ユーザID、ハッシュ値、発行要求識別情報、証明書の各々を対応づけて記憶する(S508)。
The
第2の実施形態では、タイムスタンプの生成を行う毎に公開鍵と秘密鍵とのペアを生成しないため生成される鍵情報の数が少なく、鍵管理の負担が軽減される。 In the second embodiment, since the public key and private key pair is not generated every time the time stamp is generated, the number of generated key information is small, and the key management burden is reduced.
また、上記実施形態においては、電子情報毎にタイムスタンプの発行要求の度に認証局装置30により証明書が生成されタイムスタンプの有効期間が設定されるものであるが、設定される有効期間を認証局装置30が指定するようにしてもよい。すなわち、時刻証明装置20は、証明書に設定する有効期間の情報を含む証明書の発行要求を認証局装置30に送信し、認証局装置30は送信された発行要求に含まれる有効期間の証明書を生成した後に、生成した証明書を時刻証明装置20に送信することとしてよい。証明書の有効期間は、例えばクライアント装置10が時刻証明装置20に送信するタイムスタンプの発行要求において指定することとしてよい。時刻証明装置20は、各証明書の有効期間をタイムスタンプ管理テーブルにより管理することとしてよく、例えばタイムスタンプ管理テーブルをユーザID、ハッシュ値、鍵情報、証明書、証明書の有効期間をそれぞれ関連づけて記憶するように構成することとしてよい。
In the above embodiment, a certificate is generated by the
1 時刻証明システム、10 クライアント装置、20 時刻証明装置、30 認証局装置、40 タイムスタンプ発行要求受付部、42 鍵情報管理部、42A 鍵情報生成部、44 証明書発行要求部、46 証明書取得部、48 タイムスタンプ生成部、50 タイムスタンプ送信部、52 タイムスタンプ情報管理部、54 タイムスタンプ失効要求受付部、56 証明書失効要求部。 1 time certification system, 10 client device, 20 time certification device, 30 certificate authority device, 40 time stamp issuance request reception unit, 42 key information management unit, 42A key information generation unit, 44 certificate issuance request unit, 46 certificate acquisition , 48 time stamp generation unit, 50 time stamp transmission unit, 52 time stamp information management unit, 54 time stamp revocation request reception unit, 56 certificate revocation request unit.
Claims (8)
前記受付手段により時刻証明情報の発行要求を受け付ける毎に、当該時刻証明情報の電子署名に用いる秘密鍵の対である公開鍵の情報を認証局に送信して、当該公開鍵の有効性を保証する公開鍵証明書であって時刻証明情報の発行要求毎に異なる公開鍵証明書の発行を前記認証局に要求する証明書発行要求手段と、
前記受付手段により受け付けた固有情報と時刻情報とを含む情報に、前記証明書発行要求手段による証明書の発行要求に応じて前記認証局により発行された公開鍵証明書の公開鍵の対である秘密鍵を用いた電子署名を施した時刻証明情報と前記公開鍵証明書とを前記情報端末に送信する送信手段と、を含む
ことを特徴とする時刻証明装置。 A receiving means for receiving the unique information of the electronic information that is the issue target of the time certification information together with the issue request of the time certification information from the information terminal;
Each time a request for issuing time certification information is accepted by the accepting means, information on the public key, which is a pair of private keys used for the electronic signature of the time certification information, is transmitted to the certificate authority to guarantee the validity of the public key. a certificate request means for requesting the certificate authority to issue issue request every different public key certificate of the public key certificate is a by time certification information,
The information including the unique information and time information received by the receiving unit is a public key pair of the public key certificate issued by the certificate authority in response to the certificate issuance request by the certificate issuance request unit. A time certification apparatus, comprising: transmission means for transmitting time certification information subjected to an electronic signature using a secret key and the public key certificate to the information terminal.
ことを特徴とする請求項1に記載の時刻証明装置。 The certificate issuing request unit requests the certificate authority to issue a public key certificate to which a valid period corresponding to a request for issuing time certification information received by the receiving unit is given. The time certification device described in 1.
前記失効要求受付手段により受け付けた特定情報により特定された時刻証明情報に対応する前記公開鍵証明書の失効を前記認証局に要求する失効要求手段と、をさらに含む
ことを特徴とする請求項1又は2に記載の時刻証明装置。 A revocation request accepting unit that accepts specific information for identifying the time certification information together with a revocation request for the time certification information issued to the electronic information,
The revocation requesting means for requesting the revocation of the public key certificate corresponding to the time certification information specified by the specific information received by the revocation request receiving means to the certificate authority. Or the time certification apparatus according to 2;
ことを特徴とする請求項3に記載の時刻証明装置。 The time certification apparatus according to claim 3, wherein the specific information includes unique information of the electronic information and user information of the information terminal.
前記証明書発行要求手段は、前記受付手段により時刻証明情報の発行要求を受け付ける毎に、前記生成手段により生成した公開鍵の有効性を保証する公開鍵証明書を前記認証局に要求する The certificate issuance requesting unit requests the certificate authority for a public key certificate that guarantees the validity of the public key generated by the generating unit every time the receiving unit receives a request for issuing time certification information.
ことを特徴とする請求項1乃至4のいずれかに記載の時刻証明装置。 The time certification apparatus according to any one of claims 1 to 4, wherein the time certification apparatus is provided.
前記時刻証明装置はさらに、 The time certification device further includes:
前記受付手段により受け付けた時刻証明情報の発行要求を識別する発行要求識別情報と、前記証明書発行要求手段による証明書の発行要求に応じて前記認証局により発行された公開鍵証明書とを関連付けて管理する管理手段を含む The issuance request identification information for identifying the issuance request for the time certification information accepted by the accepting unit is associated with the public key certificate issued by the certification authority in response to the issuance request for the certificate by the certificate issuance requesting unit. Management means to manage
ことを特徴とする請求項1乃至4のいずれかに記載の時刻証明装置。 The time certification apparatus according to any one of claims 1 to 4, wherein the time certification apparatus is provided.
前記受付ステップにより時刻証明情報の発行要求を受け付ける毎に、当該時刻証明情報の電子署名に用いる秘密鍵の対である公開鍵の情報を認証局に送信して、当該公開鍵の有効性を保証する公開鍵証明書であって時刻証明情報の発行要求毎に異なる公開鍵証明書の発行を前記認証局に要求する証明書発行要求ステップと、
前記受付ステップにより受け付けた固有情報と時刻情報とを含む情報に前記証明書発行要求ステップによる証明書の発行要求に応じて前記認証局により発行された公開鍵証明書の公開鍵の対である秘密鍵を用いた電子署名を施した時刻証明情報と前記公開鍵証明書とを前記情報端末に送信する送信ステップと、を含む
ことを特徴とする時刻証明方法。 A reception step for receiving the unique information of the electronic information that is the issue target of the time certification information together with the issue request of the time certification information from the information terminal;
Each time a request for issuance of time certification information is accepted in the acceptance step, the public key information that is a pair of private keys used for the electronic signature of the time certification information is transmitted to the certificate authority, thereby guaranteeing the validity of the public key. the issuance of the issuance request for each different public key certificate of the public key certificate is a by time certification information and certificate issuance request step of requesting to the authentication station,
A secret that is a public key pair of a public key certificate issued by the certificate authority in response to a certificate issuance request in the certificate issuance request step in information including the unique information and time information accepted in the acceptance step A time certification method comprising: a step of transmitting time certification information to which an electronic signature using a key is applied and the public key certificate to the information terminal.
前記受付手段により時刻証明情報の発行要求を受け付ける毎に、当該時刻証明情報の電子署名に用いる秘密鍵の対である公開鍵の情報を認証局に送信して、当該公開鍵の有効性を保証する公開鍵証明書であって時刻証明情報の発行要求毎に異なる公開鍵証明書の発行を前記認証局に要求する証明書発行要求手段と、
前記受付手段により受け付けた固有情報と時刻情報とを含む情報に、前記証明書発行要求手段による証明書の発行要求に応じて前記認証局により発行された公開鍵証明書の公開鍵の対である秘密鍵を用いた電子署名を施した時刻証明情報と前記公開鍵証明書とを前記情報端末に送信する送信手段としてコンピュータを機能させるためのプログラム。 A receiving means for receiving the unique information of the electronic information that is the issue target of the time certification information together with the issue request of the time certification information from the information terminal;
Each time a request for issuing time certification information is accepted by the accepting means, information on the public key, which is a pair of private keys used for the electronic signature of the time certification information, is transmitted to the certificate authority to guarantee the validity of the public key. a certificate request means for requesting the certificate authority to issue issue request every different public key certificate of the public key certificate is a by time certification information,
The information including the unique information and time information received by the receiving unit is a public key pair of the public key certificate issued by the certificate authority in response to the certificate issuance request by the certificate issuance request unit. A program for causing a computer to function as transmission means for transmitting time certification information subjected to an electronic signature using a secret key and the public key certificate to the information terminal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008244593A JP5115424B2 (en) | 2008-09-24 | 2008-09-24 | Time certification apparatus, time certification method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008244593A JP5115424B2 (en) | 2008-09-24 | 2008-09-24 | Time certification apparatus, time certification method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010081072A JP2010081072A (en) | 2010-04-08 |
JP5115424B2 true JP5115424B2 (en) | 2013-01-09 |
Family
ID=42211055
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008244593A Active JP5115424B2 (en) | 2008-09-24 | 2008-09-24 | Time certification apparatus, time certification method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5115424B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017016318A1 (en) * | 2014-11-05 | 2017-02-02 | 祝国龙 | Credible label generation and verification method and system based on asymmetric cryptographic algorithm |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016163198A (en) * | 2015-03-03 | 2016-09-05 | 日本電気株式会社 | File management device, file management system, file management method, and file management program |
CN105389719A (en) * | 2015-12-09 | 2016-03-09 | 北京瑞宏科技有限公司 | Automatic splitting apparatus and method for electronic invoice, and electronic invoice platform |
CN105631721A (en) * | 2015-12-30 | 2016-06-01 | 北京瑞宏科技有限公司 | Method and system for issuing electronic invoice based on electronic commerce cloud platform |
JP6836410B2 (en) * | 2017-02-06 | 2021-03-03 | セイコーソリューションズ株式会社 | Timestamp server, verification device, timestamp expiration extension program, and verification program |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4064684B2 (en) * | 2002-02-18 | 2008-03-19 | セイコーインスツル株式会社 | Time audit system and time audit method |
JP2007082043A (en) * | 2005-09-16 | 2007-03-29 | Hitachi Ltd | Time stamp service system |
JP2007181093A (en) * | 2005-12-28 | 2007-07-12 | Seiko Precision Inc | Time stamp server apparatus, time stamp issuing method, and time stamp issuing program |
JP4906449B2 (en) * | 2006-09-13 | 2012-03-28 | 株式会社リコー | Image processing apparatus, electronic signature assigning method, and electronic signature assigning program |
JP2008097517A (en) * | 2006-10-16 | 2008-04-24 | Matsushita Electric Ind Co Ltd | Document management system |
-
2008
- 2008-09-24 JP JP2008244593A patent/JP5115424B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017016318A1 (en) * | 2014-11-05 | 2017-02-02 | 祝国龙 | Credible label generation and verification method and system based on asymmetric cryptographic algorithm |
Also Published As
Publication number | Publication date |
---|---|
JP2010081072A (en) | 2010-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5576985B2 (en) | Method for determining cryptographic algorithm used for signature, verification server, and program | |
JP5329184B2 (en) | Public key certificate verification method and verification server | |
KR20130103572A (en) | Method and device for anonymous entity identification | |
JP2011049978A (en) | Communication apparatus, method, program and system | |
JP5115424B2 (en) | Time certification apparatus, time certification method, and program | |
JP2006157399A (en) | Method for supporting exchange of electronic document with electronic signature, and information processing apparatus | |
TWI666907B (en) | Method and system for issuing proof- equipped certificates for certificate authority | |
WO2012114603A1 (en) | Long-term-signature terminal, long-term-signature server, long-term-signature terminal program, and long-term-signature server program | |
US11475726B1 (en) | End to end verification of an election run over a public network | |
JP4846464B2 (en) | System for issuing and verifying multiple public key certificates, and method for issuing and verifying multiple public key certificates | |
JP6647259B2 (en) | Certificate management device | |
JP5734095B2 (en) | Terminal device, server device, electronic certificate issuing system, electronic certificate receiving method, electronic certificate transmitting method, and program | |
CN110855442A (en) | PKI (public key infrastructure) technology-based inter-device certificate verification method | |
JP2005252318A (en) | Electronic certificate validity verifying system and method thereof | |
KR100760028B1 (en) | Long-term verification method and system for certificate of the electronic signature | |
JP2007266797A (en) | Authentication system and authentication method thereof | |
JP4541740B2 (en) | Authentication key update system and authentication key update method | |
JP5872588B2 (en) | Trace device and trace method | |
JP4499027B2 (en) | Time audit server and time audit method | |
KR101077162B1 (en) | A secure e-will management system based on the certificate and the method thereof | |
JP5371698B2 (en) | Electronic signature system and electronic signature method | |
JP6180355B2 (en) | Signature verification device | |
JP2004056635A (en) | Update instrument of certificate invalidation list, system and method | |
JP2013225938A (en) | Verification method of public key certificate and verification server | |
JP5641493B2 (en) | Public key certificate verification processing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111101 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111108 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120427 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120613 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120918 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121001 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5115424 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151026 Year of fee payment: 3 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |