JP5115424B2 - Time certification apparatus, time certification method, and program - Google Patents

Time certification apparatus, time certification method, and program Download PDF

Info

Publication number
JP5115424B2
JP5115424B2 JP2008244593A JP2008244593A JP5115424B2 JP 5115424 B2 JP5115424 B2 JP 5115424B2 JP 2008244593 A JP2008244593 A JP 2008244593A JP 2008244593 A JP2008244593 A JP 2008244593A JP 5115424 B2 JP5115424 B2 JP 5115424B2
Authority
JP
Japan
Prior art keywords
information
certificate
time
public key
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008244593A
Other languages
Japanese (ja)
Other versions
JP2010081072A (en
Inventor
智文 横田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2008244593A priority Critical patent/JP5115424B2/en
Publication of JP2010081072A publication Critical patent/JP2010081072A/en
Application granted granted Critical
Publication of JP5115424B2 publication Critical patent/JP5115424B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)

Description

本発明は、時刻証明装置、時刻証明方法、及びプログラムに関する。   The present invention relates to a time certification device, a time certification method, and a program.

電子情報がある時刻に存在していたことを証明する技術の1つに、タイムスタンプ技術がある。このタイムスタンプ技術では、下記の非特許文献1に記載されているように、電子情報のハッシュ値と時刻情報とを組にした情報に対して、タイムスタンプ機関のサーバが電子署名して生成されるタイムスタンプにより、日時情報に示された時刻に上記電子情報が確かに存在していたことが保証される。電子署名に用いる公開鍵暗号(PKI)技術については、下記の非特許文献2に記載されており、また、公開鍵と人名や企業名などの識別情報や有効期限などの関連情報とを結びつける証明書である公開鍵証明書の検証及び、公開鍵証明書の失効の処理については、下記の非特許文献3に記載されている。
X.509 PKI Time-Stamp Protocol X.509 PKI Online Certificate Status Protocol X.509 PKI Certificate and Certificate Revocation List (CRL) Profile
One technique for proving that electronic information existed at a certain time is a time stamp technique. In this time stamp technology, as described in Non-Patent Document 1 below, a server of a time stamp authority generates and generates a digital signature for information obtained by combining a hash value of electronic information and time information. This time stamp ensures that the electronic information was present at the time indicated in the date / time information. The public key cryptography (PKI) technology used for electronic signatures is described in Non-Patent Document 2 below, and is a proof that links a public key with identification information such as a person's name and company name and related information such as an expiration date. Non-Patent Document 3 below describes the verification of the public key certificate, which is a certificate, and the revocation processing of the public key certificate.
X.509 PKI Time-Stamp Protocol X.509 PKI Online Certificate Status Protocol X.509 PKI Certificate and Certificate Revocation List (CRL) Profile

複数の電子情報に対して時刻証明情報(タイムスタンプ)を付与する場合に、タイムスタンプ機関で用いられる鍵情報は共通であったため、この鍵情報に付与された公開鍵証明書の有効期間によって時刻証明情報(タイムスタンプ)の有効期間が一つに定められてしまい、電子情報毎に個別の有効期間を付与できなかった。   When giving time certification information (time stamp) to multiple pieces of electronic information, the key information used by the time stamp organization is common, so the time depends on the validity period of the public key certificate attached to this key information. The validity period of the certification information (time stamp) is set to one, and an individual validity period cannot be given for each electronic information.

本発明は、時刻証明情報(タイムスタンプ)に用いる公開鍵証明書を電子情報と一対一対応させることのできる時刻証明装置、時刻証明方法、及びプログラムを提供することを目的とする。   It is an object of the present invention to provide a time certification apparatus, a time certification method, and a program that can make a public key certificate used for time certification information (time stamp) have a one-to-one correspondence with electronic information.

上記目的を達成するために、請求項1に記載の時刻証明装置の発明は、情報端末から時刻証明情報の発行要求とともに、当該時刻証明情報の発行対象である電子情報の固有情報を受け付ける受付手段と、前記受付手段により時刻証明情報の発行要求を受け付ける毎に、当該時刻証明情報の電子署名に用いる秘密鍵の対である公開鍵の情報を認証局に送信して、当該公開鍵の有効性を保証する公開鍵証明書の発行を前記認証局に要求する証明書発行要求手段と、前記受付手段により受け付けた固有情報と時刻情報とを含む情報に、前記証明書発行要求手段による証明書の発行要求に応じて前記認証局により発行された公開鍵証明書の公開鍵の対である秘密鍵を用いた電子署名を施した時刻証明情報と前記公開鍵証明書とを前記情報端末に送信する送信手段と、を含むことを特徴とする。 In order to achieve the above-mentioned object, the invention of the time certification device according to claim 1 is a receiving means for accepting, from the information terminal, a request for issuing the time certification information and specific information of the electronic information that is the issue target of the time certification information and, said to each accept the issuance request at the time of time certification information Ri by the receiving unit, and send the information of the public key is a pair of secret key used for the electronic signature of the time certification information to the certification authority, the public key a certificate request means for requesting a public key certificate to the certification authority to ensure the validity of the information including the unique information and the time information received by said receiving means, by the certificate issuance request means Time certificate information that has been digitally signed using a private key that is a public key pair of a public key certificate issued by the certificate authority in response to a certificate issuance request and the public key certificate are sent to the information terminal. Send to Characterized in that it comprises a transmitting means.

また、請求項2に記載の発明は、請求項1に記載の時刻証明装置において、前記証明書発行要求手段は、前記受付手段により受け付けた時刻証明情報の発行要求に対応する有効期間が付与された公開鍵証明書の発行を前記認証局に要求することを特徴とする。   According to a second aspect of the present invention, in the time certification apparatus according to the first aspect, the certificate issuance requesting unit is given a valid period corresponding to the time certification information issuance request received by the receiving unit. Requesting the certificate authority to issue a public key certificate.

また、請求項3に記載の発明は、請求項1又は2に記載の時刻証明装置において、電子情報に発行された時刻証明情報の失効要求とともに、当該時刻証明情報を特定する特定情報を受け付ける失効要求受付手段と、前記失効要求受付手段により受け付けた特定情報により特定された時刻証明情報に対応する前記公開鍵証明書の失効を前記認証局に要求する失効要求手段と、をさらに含むことを特徴とする。   Further, the invention described in claim 3 is the time proof device according to claim 1 or 2, wherein the time proof information issued to the electronic information together with a request for revocation of the time proof information is received and specific information specifying the time proof information is accepted. Further comprising request acceptance means, and revocation request means for requesting the certificate authority to revoke the public key certificate corresponding to the time certification information specified by the specific information received by the revocation request acceptance means. And

また、請求項4に記載の発明は、請求項3に記載の時刻証明装置において、前記特定情報は、前記電子情報の固有情報と、前記情報端末の利用者情報とを含むことを特徴とする。   According to a fourth aspect of the present invention, in the time certification apparatus according to the third aspect, the specific information includes unique information of the electronic information and user information of the information terminal. .

また、請求項5に記載の時刻証明方法の発明は、情報端末から時刻証明情報の発行要求とともに、当該時刻証明情報の発行対象である電子情報の固有情報を受け付ける受付ステップと、前記受付ステップにより時刻証明情報の発行要求を受け付ける毎に、当該時刻証明情報の電子署名に用いる秘密鍵の対である公開鍵の情報を認証局に送信して、当該公開鍵の有効性を保証する公開鍵証明書の発行を前記認証局に要求する証明書発行要求ステップと、前記受付ステップにより受け付けた固有情報と時刻情報とを含む情報に前記証明書発行要求ステップによる証明書の発行要求に応じて前記認証局により発行された公開鍵証明書の公開鍵の対である秘密鍵を用いた電子署名を施した時刻証明情報と前記公開鍵証明書とを前記情報端末に送信する送信ステップと、を含むことを特徴とする。 Further, the invention of the time certification method according to claim 5 includes a reception step of receiving the time certificate information issuance request from the information terminal and the unique information of the electronic information to which the time certification information is issued, and the reception step. every accepts the request for issuing good Ri at the time certification information, and send the information of the public key is a pair of secret key used for the electronic signature of the time certification information to the certification authority, to ensure the validity of the public key a certificate issuance request step of requesting public key certificate to the authentication station, depending on the certificate request by the certificate issuance request step information including the unique information and the time information received by said receiving step The time certification information subjected to the electronic signature using the private key that is the public key pair of the public key certificate issued by the certificate authority and the public key certificate are transmitted to the information terminal. Characterized by comprising signal and step.

また、請求項6に記載のプログラムの発明は、情報端末から時刻証明情報の発行要求とともに、当該時刻証明情報の発行対象である電子情報の固有情報を受け付ける受付手段と、前記受付手段により時刻証明情報の発行要求を受け付ける毎に、当該時刻証明情報の電子署名に用いる秘密鍵の対である公開鍵の情報を認証局に送信して、当該公開鍵の有効性を保証する公開鍵証明書の発行を前記認証局に要求する証明書発行要求手段と、前記受付手段により受け付けた固有情報と時刻情報とを含む情報に、前記証明書発行要求手段による証明書の発行要求に応じて前記認証局により発行された公開鍵証明書の公開鍵の対である秘密鍵を用いた電子署名を施した時刻証明情報と前記公開鍵証明書とを前記情報端末に送信する送信手段としてコンピュータを機能させるためのプログラムであるThe invention of a program according to claim 6, together with the issue request of the time certification information from the information terminal, and receiving means for receiving unique information of the electronic information which is issued subject to the time certification information, Ri by said receiving means during each accepting a request for issuing time certification information, the public key and sending the information of the public key is a pair of secret key used for the electronic signature of the time certification information to the authentication station, to ensure the validity of the public key and certificate issuance requesting means for requesting the certificate to the authentication station, the information including the unique information and the time information received by the receiving means, depending on the certificate request by the certificate issuance request means Compile as a transmission means for transmitting to the information terminal the time certification information that has been digitally signed using a private key that is a public key pair of the public key certificate issued by the certificate authority and the public key certificate. It is a program for the functioning of the over data.

請求項1に記載の発明によれば、時刻証明情報(タイムスタンプ)に用いる公開鍵証明書を電子情報と一対一対応させることができる。   According to the first aspect of the present invention, the public key certificate used for the time certification information (time stamp) can be associated with the electronic information on a one-to-one basis.

請求項2に記載の発明によれば、時刻証明情報(タイムスタンプ)に用いる公開鍵証明書の有効期間を要求された電子情報の有効期間と一対一対応させることができる。   According to the second aspect of the present invention, the validity period of the public key certificate used for the time certification information (time stamp) can be made to correspond one-to-one with the validity period of the requested electronic information.

請求項3に記載の発明によれば、電子情報を個別に失効させることができる。   According to the invention described in claim 3, the electronic information can be individually revoked.

請求項4に記載の発明によれば、電子情報の固有情報と、情報端末の利用者情報とにより電子情報毎の時刻証明情報(タイムスタンプ)の公開鍵証明書を特定できる。   According to the invention described in claim 4, the public key certificate of the time certification information (time stamp) for each electronic information can be specified by the unique information of the electronic information and the user information of the information terminal.

請求項5に記載の発明によれば、時刻証明情報(タイムスタンプ)に用いる公開鍵証明書を電子情報と一対一対応させることができる。   According to the fifth aspect of the present invention, the public key certificate used for the time certification information (time stamp) can be associated with the electronic information on a one-to-one basis.

請求項6に記載の発明によれば、時刻証明情報(タイムスタンプ)に用いる公開鍵証明書を電子情報と一対一対応させるようにコンピュータを機能させることができる。   According to the invention described in claim 6, it is possible to make the computer function so that the public key certificate used for the time certification information (time stamp) has a one-to-one correspondence with the electronic information.

以下、本発明を実施するための好適な実施の形態(以下、実施形態という)を、図面に従って説明する。   DESCRIPTION OF EXEMPLARY EMBODIMENTS Hereinafter, preferred embodiments (hereinafter referred to as embodiments) for carrying out the invention will be described with reference to the drawings.

図1には、本実施形態に係る時刻証明システム1のシステム構成図を示す。図1に示されるように時刻証明システム1は、クライアント装置10、時刻証明装置20、認証局装置30を含み構成される。クライアント装置10と時刻証明装置20、そして、時刻証明装置20と認証局装置30は相互にデータ通信を行う。   FIG. 1 shows a system configuration diagram of a time certification system 1 according to the present embodiment. As shown in FIG. 1, the time certification system 1 includes a client device 10, a time certification device 20, and a certificate authority device 30. The client device 10 and the time certification device 20, and the time certification device 20 and the certificate authority device 30 perform data communication with each other.

クライアント装置10は、利用者により操作される情報端末であり、タイムスタンプ(時刻証明情報)の付与対象となる電子情報の固有情報としてハッシュ値を演算するとともに、当該演算したハッシュ値を時刻証明装置20に送信して、タイムスタンプの発行要求を行う。なお、タイムスタンプとは、電子情報に対して正確な時刻情報を付与し、その時刻情報に示される時点での電子情報の存在と非改ざんとを証明する情報である。ハッシュ値は、予め定められたハッシュ関数により電子情報のデータに基づいて演算される情報である。なお、本実施形態では、電子情報の固有情報にハッシュ値を用いることとするが、電子情報に固有の情報であれば他の情報を用いてもよい。   The client device 10 is an information terminal operated by a user, calculates a hash value as unique information of electronic information to which a time stamp (time certification information) is assigned, and uses the calculated hash value as a time certification device. 20 to issue a time stamp issue request. The time stamp is information that gives accurate time information to the electronic information and proves the existence and non-falsification of the electronic information at the time indicated by the time information. The hash value is information calculated based on electronic information data by a predetermined hash function. In this embodiment, a hash value is used for the unique information of the electronic information. However, other information may be used as long as the information is unique to the electronic information.

時刻証明装置20は、クライアント装置10からタイムスタンプの発行要求を受けてタイムスタンプを生成するタイムスタンプ機関に設置されるサーバである。時刻証明装置20は、受け付けたタイムスタンプの発行要求に応じて、認証局装置30に公開鍵証明書(以後、単に証明書と表す)の発行を要求し、認証局装置30により発行された証明書を取得する。そして、時刻証明装置20は、ハッシュ値と時刻情報との組に対して電子署名を行ってタイムスタンプを生成し、生成したタイムスタンプを取得した証明書とともにクライアント装置10に送信する。時刻証明装置20の備える構成及び実行される処理の詳細については後述する。   The time certification device 20 is a server installed in a time stamp organization that receives a time stamp issue request from the client device 10 and generates a time stamp. The time certification device 20 requests the certification authority device 30 to issue a public key certificate (hereinafter simply referred to as a certificate) in response to the received time stamp issuing request, and the certification issued by the certification authority device 30. Get a certificate. Then, the time certification device 20 generates a time stamp by applying an electronic signature to the set of the hash value and the time information, and transmits the generated time stamp to the client device 10 together with the acquired certificate. Details of the configuration of the time certification device 20 and the processing executed will be described later.

認証局装置30は、時刻証明装置20がタイムスタンプの電子署名を行う際に用いる秘密鍵の対の公開鍵について証明書を発行し、公開鍵の有効性を保証する認証局に設置されるサーバである。タイムスタンプの情報の検証は、電子情報に付与されたタイムスタンプ内の電子情報のハッシュ値と電子情報から算出されたハッシュ値とが一致するか否かと、タイムスタンプの電子署名が正しいか否かで行うものであるが、この検証時に用いる公開鍵が適正な情報であることは認証局装置30により発行される証明書に基づいて確認される。   The certificate authority device 30 is a server installed in a certificate authority that issues a certificate for the public key of the private key pair used when the time certification device 20 performs the electronic signature of the time stamp, and guarantees the validity of the public key It is. The time stamp information is verified by checking whether the hash value of the electronic information in the time stamp given to the electronic information matches the hash value calculated from the electronic information, and whether the electronic signature of the time stamp is correct. However, it is confirmed based on the certificate issued by the certificate authority device 30 that the public key used at the time of verification is appropriate information.

本実施形態においては、クライアント装置10と認証局装置30には、上記非特許文献1乃至3に記載される標準化されたタイムスタンプ技術のプロトコルに基づいて処理を行うこととし、時刻証明装置20はこうした既存のタイムスタンプ技術のプロトコルを使用するクライアント装置10と認証局装置30と連携しつつも、電子情報毎に付与されるタイムスタンプに個別の有効期間が付与されるようにする。以下、上記処理を実現するために時刻証明装置20に備えられる構成の詳細を説明する。   In the present embodiment, the client device 10 and the certificate authority device 30 perform processing based on the protocol of the standardized time stamp technology described in Non-Patent Documents 1 to 3, and the time certification device 20 While cooperating with the client apparatus 10 and the certificate authority apparatus 30 that use such a protocol of the existing time stamp technology, an individual validity period is given to the time stamp given to each electronic information. Hereinafter, details of a configuration provided in the time certification device 20 in order to realize the above processing will be described.

図2には、時刻証明装置20の機能ブロック図を示す。図2に示されるように、時刻証明装置20は、タイムスタンプ発行要求受付部40、鍵情報管理部42、証明書発行要求部44、証明書取得部46、タイムスタンプ生成部48、タイムスタンプ送信部50、タイムスタンプ情報管理部52、タイムスタンプ失効要求受付部54及び証明書失効要求部56を含む。   FIG. 2 shows a functional block diagram of the time certification device 20. As shown in FIG. 2, the time certification device 20 includes a time stamp issuance request reception unit 40, a key information management unit 42, a certificate issuance request unit 44, a certificate acquisition unit 46, a time stamp generation unit 48, and a time stamp transmission. Section 50, time stamp information management section 52, time stamp revocation request receiving section 54, and certificate revocation request section 56.

時刻証明装置20は、CPU等により構成される制御手段、半導体メモリ素子や磁気ディスク装置等により構成される記憶手段、ネットワークインターフェース等により構成される通信手段等のコンピュータを構成するハードウェアを含み、上記各部の機能を実現するものである。なお、各部の機能は、コンピュータ読み取り可能な情報記憶媒体に格納されたプログラムが、図示しない媒体読取装置を用いてコンピュータシステムたる時刻証明装置20に読み込まれ実行されることで実現されるものとしてよい。なお、プログラムは情報記憶媒体によって時刻証明装置20に供給されることとしてもよいし、インターネット等のデータ通信手段を介して供給されることとしてもよい。クライアント装置10および認証局装置30も時刻証明装置20と同様に実現することとしてよい。   The time certification device 20 includes hardware that constitutes a computer, such as a control unit configured by a CPU or the like, a storage unit configured by a semiconductor memory element or a magnetic disk device, a communication unit configured by a network interface, and the like. The function of each of the above parts is realized. The function of each unit may be realized by a program stored in a computer-readable information storage medium being read and executed by the time certification device 20 that is a computer system using a medium reader (not shown). . Note that the program may be supplied to the time certification device 20 by an information storage medium, or may be supplied via data communication means such as the Internet. The client device 10 and the certificate authority device 30 may be realized in the same manner as the time certification device 20.

タイムスタンプ発行要求受付部40は、クライアント装置10から送信されるタイムスタンプの発行要求信号を受け付ける。クライアント装置10から送信されるタイムスタンプの発行要求信号には、当該発行要求を指示した利用者のユーザIDと、タイムスタンプの発行対象の電子情報のハッシュ値が含まれる。タイムスタンプの発行対象の電子情報は、電子文書、画像情報等の各種の情報としてよい。   The time stamp issue request receiving unit 40 receives a time stamp issue request signal transmitted from the client device 10. The time stamp issuance request signal transmitted from the client device 10 includes the user ID of the user who instructed the issuance request and the hash value of the electronic information for which the time stamp is issued. The electronic information for which the time stamp is issued may be various types of information such as an electronic document and image information.

鍵情報管理部42は、鍵情報生成部42Aを含み、鍵情報生成部42Aにより生成される公開鍵と秘密鍵との鍵ペアを管理する。本実施形態では、タイムスタンプ発行要求受付部40によりクライアント装置10からタイムスタンプの発行要求を受け付ける毎に、公開鍵と秘密鍵との鍵ペアを生成し、タイムスタンプの発行要求に応じた固有の鍵情報を生成することとしている。この公開鍵と秘密鍵を生成する際には、RSAや楕円曲線暗号等の各種の方式を用いることとしてよい。また、タイムスタンプの発行要求を受け付ける毎に鍵ペアを生成するかわりに、予め定められたタイミングで異なる鍵ペアを複数生成しておいて、それを用いる等、発行要求毎に異なる公開鍵証明書がタイムスタンプに用いられるのであれば、どのようなものであってもよい。なお、鍵ペアは、好ましくは、秘密鍵が外部に漏洩する危険性を下げるために、たとえば耐タンパー性のある保持手段に鍵ペアを保持しておくこととしてよい。   The key information management unit 42 includes a key information generation unit 42A, and manages a key pair of a public key and a secret key generated by the key information generation unit 42A. In this embodiment, every time a time stamp issuance request is received from the client device 10 by the time stamp issuance request acceptance unit 40, a key pair of a public key and a private key is generated, and a unique key corresponding to the time stamp issuance request is generated. Key information is generated. When generating the public key and the secret key, various methods such as RSA and elliptic curve cryptography may be used. In addition, instead of generating a key pair every time a request for issuing a time stamp is received, a plurality of different key pairs are generated at a predetermined timing and used, and different public key certificates are used for each issue request. As long as is used for the time stamp, it may be anything. The key pair is preferably held in a tamper-resistant holding means, for example, in order to reduce the risk of the secret key leaking to the outside.

証明書発行要求部44は、タイムスタンプ発行要求受付部40によりタイムスタンプの発行要求を受け付けると、当該発行要求について鍵情報生成部42Aで生成された公開鍵についての証明書の発行を認証局装置30に要求する。証明書発行要求部44は、証明書の発行要求とともに公開鍵を認証局装置30に送信し、認証局装置30は、当該送信された公開鍵と、公開鍵の持ち主たる時刻証明装置20の情報と、証明書を発行した認証局装置30の情報と、認証局装置30の電子署名とを含む証明書を生成する。   When the certificate issuance request unit 44 receives the time stamp issuance request by the time stamp issuance request acceptance unit 40, the certificate authority device issues a certificate for the public key generated by the key information generation unit 42A for the issuance request. Request to 30. The certificate issuance request unit 44 transmits the public key together with the certificate issuance request to the certificate authority device 30. The certificate authority device 30 transmits the transmitted public key and the information of the time certification device 20 that has the public key. And the certificate authority device 30 that issued the certificate and the digital signature of the certificate authority device 30 are generated.

証明書取得部46は、証明書発行要求部44による証明書発行要求に応じて、認証局装置30により生成された証明書を受信して取得する。証明書取得部46は、認証局装置30から取得した証明書をメモリ等の記憶手段に格納する。   The certificate acquisition unit 46 receives and acquires the certificate generated by the certificate authority device 30 in response to the certificate issue request from the certificate issue request unit 44. The certificate acquisition unit 46 stores the certificate acquired from the certificate authority device 30 in a storage unit such as a memory.

タイムスタンプ生成部48は、証明書取得部46により取得された証明書に対応する秘密鍵を用いて、クライアント装置10から受け付けたハッシュ値と時刻情報とを組にした情報に電子署名を行いタイムスタンプを生成する。タイムスタンプに用いられる時刻情報は、国際標準時に基づく時刻源から得られる時刻を用いることとし、具体的な時刻にはタイムスタンプ生成時の時刻を用いることとしてもよいし、電子文書のハッシュ値を受信した時刻等のタイムスタンプ発行要求に応じた処理に関係する他の時刻を用いることとしてもよい。   The time stamp generation unit 48 uses the private key corresponding to the certificate acquired by the certificate acquisition unit 46 to digitally sign information that is a combination of the hash value and time information received from the client device 10 and performs time Generate a stamp. The time information used for the time stamp may be a time obtained from a time source based on the international standard time, and the specific time may be the time when the time stamp is generated, or the hash value of the electronic document may be used. Another time related to the processing according to the time stamp issue request such as the received time may be used.

タイムスタンプ送信部50は、タイムスタンプ生成部48により生成されたタイムスタンプを、証明書取得部46により取得した証明書とともにクライアント装置10に送信する。   The time stamp transmission unit 50 transmits the time stamp generated by the time stamp generation unit 48 to the client device 10 together with the certificate acquired by the certificate acquisition unit 46.

タイムスタンプ情報管理部52は、タイムスタンプ生成部48により生成されたタイムスタンプに関連する情報を管理する。本実施形態では、タイムスタンプ情報管理部52は、クライアント装置10から受け付けたハッシュ値、生成した鍵情報、認証局装置30から取得した証明書のそれぞれの情報を関連づけて格納したタイムスタンプ管理テーブルを生成してタイムスタンプ関連情報を管理する。タイムスタンプ管理テーブルを参照することにより、電子情報(ハッシュ値)毎に対応する証明書が特定される。   The time stamp information management unit 52 manages information related to the time stamp generated by the time stamp generation unit 48. In the present embodiment, the time stamp information management unit 52 stores a time stamp management table that stores the hash value received from the client device 10, the generated key information, and the certificate information acquired from the certificate authority device 30 in association with each other. Generate and manage time stamp related information. By referring to the time stamp management table, a certificate corresponding to each electronic information (hash value) is specified.

図3には、タイムスタンプ管理テーブルの一例を示した。図3に示される例では、タイムスタンプ管理テーブルは、タイムスタンプの要求を行った利用者を識別するユーザIDと、当該タイムスタンプの要求時に送信されたハッシュ値、鍵情報、証明書の情報を格納して構成される。鍵情報は、タイムスタンプの生成時に用いた秘密鍵とその対の公開鍵の情報であり、証明書情報は、上記公開鍵について認証局により発行された証明書の情報であり、証明書情報には例えば証明書を識別するシリアル番号を用いることとしてよい。   FIG. 3 shows an example of the time stamp management table. In the example shown in FIG. 3, the time stamp management table includes a user ID for identifying a user who has requested a time stamp, and a hash value, key information, and certificate information transmitted at the time of the time stamp request. Stored and configured. The key information is information on the private key used for generating the time stamp and the public key of the pair, and the certificate information is information on the certificate issued by the certificate authority for the public key. For example, a serial number for identifying a certificate may be used.

タイムスタンプ失効要求受付部54は、クライアント装置10から電子情報に付与されたタイムスタンプの失効要求を、ユーザIDと電子情報のハッシュ値の情報とともに受け付ける。タイムスタンプ失効要求受付部54は、受け付けたユーザIDに基づいてユーザ認証を行い、ユーザ認証を通過した際には、受け付けたユーザIDとハッシュ値の情報を証明書失効要求部56に出力する。   The time stamp revocation request receiving unit 54 receives a time stamp revocation request given to the electronic information from the client device 10 together with information on the user ID and the hash value of the electronic information. The time stamp revocation request reception unit 54 performs user authentication based on the received user ID, and outputs the received user ID and hash value information to the certificate revocation request unit 56 when the user authentication is passed.

証明書失効要求部56は、タイムスタンプ失効要求受付部54から入力されたユーザIDとハッシュ値の情報に基づいて、失効が要求されたタイムスタンプに対応する証明書を特定する。すなわち、証明書失効要求部56は、失効が要求されたタイムスタンプを電子署名した際に用いられた秘密鍵の対の公開鍵を含む証明書を特定する。そして、証明書失効要求部56は、認証局装置30に、上記特定された証明書についての失効要求を行う。認証局により上記証明書の失効処理が完了すると、対応するタイムスタンプも失効する。   The certificate revocation request unit 56 specifies a certificate corresponding to the time stamp for which revocation is requested based on the user ID and the hash value information input from the time stamp revocation request reception unit 54. In other words, the certificate revocation request unit 56 specifies a certificate including the public key of the private key pair used when the time stamp for which revocation is requested is digitally signed. Then, the certificate revocation request unit 56 makes a revocation request for the specified certificate to the certificate authority device 30. When the certificate revocation process is completed by the certificate authority, the corresponding time stamp is also revoked.

次に、図4乃至図7を参照しながら、時刻証明システム1により行われるタイムスタンプ発行処理、タイムスタンプ検証処理(CRLを利用した場合と、OCSPを利用した場合)、証明書失効処理の各処理のシーケンスを説明する。   Next, referring to FIG. 4 to FIG. 7, each of the time stamp issue processing, time stamp verification processing (when using CRL and when using OCSP), certificate revocation processing performed by the time certification system 1 is performed. A processing sequence will be described.

図4には、タイムスタンプ発行処理のシーケンス図を示した。図4に示されるように、クライアント装置10は、時刻証明装置20に対して、電子情報のハッシュ値とともに、当該電子文書へのタイムスタンプの発行要求を送信する(S101)。時刻証明装置20は、当該タイムスタンプの発行要求に応じて秘密鍵と公開鍵との鍵ペアを生成する(S102)。そして、時刻証明装置20は、生成した公開鍵とともに、当該公開鍵についての証明書発行要求を認証局装置30に対して送信する(S103)。   FIG. 4 shows a sequence diagram of the time stamp issuing process. As shown in FIG. 4, the client device 10 transmits a request for issuing a time stamp to the electronic document together with the hash value of the electronic information to the time certification device 20 (S101). The time certification device 20 generates a key pair of a secret key and a public key in response to the time stamp issuance request (S102). Then, the time certification device 20 transmits a certificate issuance request for the public key to the certificate authority device 30 together with the generated public key (S103).

認証局装置30は、時刻証明装置20から送信された公開鍵に対して証明書を発行して(S104)、発行した証明書を時刻証明装置20に送信する(S105)。時刻証明装置20は、認証局装置30から証明書を受信し、S102において生成した秘密鍵を用いて、ハッシュ値と時刻情報とを組にした情報に電子署名を行いタイムスタンプを生成する(S106)。時刻証明装置20は、生成したタイムスタンプを、認証局装置30から受信した証明書とともに、クライアント装置10に送信する(S107)。そして、時刻証明装置20は、ユーザID、ハッシュ値、鍵情報、証明書のそれぞれの情報をタイムスタンプ管理テーブルに格納する(S108)。   The certificate authority device 30 issues a certificate to the public key transmitted from the time certification device 20 (S104), and transmits the issued certificate to the time certification device 20 (S105). The time certification device 20 receives the certificate from the certificate authority device 30, and uses the private key generated in S102 to digitally sign information that is a combination of the hash value and time information to generate a time stamp (S106). ). The time certification device 20 transmits the generated time stamp to the client device 10 together with the certificate received from the certificate authority device 30 (S107). Then, the time certification device 20 stores the user ID, hash value, key information, and certificate information in the time stamp management table (S108).

以下、クライアント装置10において行われる電子文書のタイムスタンプの検証処理に関し、CRLを用いた場合と、OSCPを用いた場合の2例を説明するが、どちらを用いても構わない。   Hereinafter, two examples of the time stamp verification processing of the electronic document performed in the client device 10 will be described, using CRL and using OSCP, either of which may be used.

まず、クライアント装置10がCRL(Certificate Revocation List)を用いてタイムスタンプの検証を行う場合について説明する。なお、CRLとは、有効期間内に失効させられたデジタル証明書の一覧が格納されたリスト情報である。   First, a case where the client device 10 verifies a time stamp using a CRL (Certificate Revocation List) will be described. The CRL is list information that stores a list of digital certificates revoked within the valid period.

図5には、電子文書について発行されたタイムスタンプをCRLにより検証する検証処理のシーケンス図を示した。   FIG. 5 shows a sequence diagram of verification processing for verifying a time stamp issued for an electronic document by CRL.

図5に示されるように、クライアント装置10は、検証対象の電子情報(電子文書)のハッシュ値を算出する(S201)。クライアント装置10は、タイムスタンプ内の電子情報のハッシュ値と電子情報から算出されたハッシュ値とが一致するか否か確認する(S202)。クライアント装置10は、ハッシュ値が一致したと確認した場合には、タイムスタンプの電子署名を検証する(S203)。   As illustrated in FIG. 5, the client apparatus 10 calculates a hash value of electronic information (electronic document) to be verified (S201). The client apparatus 10 checks whether or not the hash value of the electronic information in the time stamp matches the hash value calculated from the electronic information (S202). If the client device 10 confirms that the hash values match, the client device 10 verifies the electronic signature of the time stamp (S203).

クライアント装置10は、タイムスタンプの電子署名が正しいと検証した場合には、認証局装置30により生成された証明書の失効リスト(CRL)の情報を取得して保持している(S204)ウェブサーバにアクセスして(S205)、CRLをダウンロードして取得する(S206)。   When verifying that the electronic signature of the time stamp is correct, the client device 10 acquires and holds information on the certificate revocation list (CRL) generated by the certificate authority device 30 (S204). (S205) and download and acquire the CRL (S206).

次に、クライアント装置10は、ダウンロードしたCRLの電子署名情報に基づいて、CRLが適正か否かを確認する(S207)。クライアント装置10は、適正なCRLと確認すると、CRLのリストの中に、検証対象の電子情報(電子文書)に付与されたタイムスタンプの証明書が含まれているか否かを検索して、タイムスタンプの証明書が失効していないかを確認する(S208)。以上の処理によりすべての検証に成功した場合には、クライアント装置10は、タイムスタンプの時刻に当該検証対象の電子データが存在し、かつ、当該電子データが改ざんされていないと判断し、ハッシュ値が異なっていた場合には当該電子データが改ざんされていると判断する。なお、上記の処理において証明書の検証を先に実行することとしても構わない。   Next, the client device 10 confirms whether or not the CRL is appropriate based on the downloaded digital signature information of the CRL (S207). When the client device 10 confirms that the CRL is proper, the client device 10 searches the CRL list to determine whether or not the certificate of the time stamp given to the electronic information (electronic document) to be verified is included, and the time It is confirmed whether the stamp certificate has expired (S208). If all the verifications are successful through the above processing, the client device 10 determines that the electronic data to be verified exists at the time of the time stamp and that the electronic data has not been tampered with, and the hash value If they are different, it is determined that the electronic data has been tampered with. In the above processing, certificate verification may be performed first.

図6には、電子文書について発行されたタイムスタンプをOCSP(Online Certificate Status Protocol)により検証する検証処理のシーケンス図を示した。   FIG. 6 shows a sequence diagram of a verification process for verifying a time stamp issued for an electronic document by OCSP (Online Certificate Status Protocol).

図6に示されるように、クライアント装置10は、検証対象の電子情報(電子文書)のハッシュ値を算出する(S301)。クライアント装置10は、タイムスタンプ内の電子情報のハッシュ値と電子情報から算出されたハッシュ値とが一致するか否かを確認する(S302)。クライアント装置10は、ハッシュ値が一致したと確認する場合には、タイムスタンプの電子署名を検証する(S303)。   As shown in FIG. 6, the client device 10 calculates a hash value of electronic information (electronic document) to be verified (S301). The client apparatus 10 checks whether or not the hash value of the electronic information in the time stamp matches the hash value calculated from the electronic information (S302). When the client device 10 confirms that the hash values match, the client device 10 verifies the electronic signature of the time stamp (S303).

クライアント装置10は、タイムスタンプの電子署名が正しいと検証した場合には、認証局が保持する証明書失効情報(CRL等)を保持している(S304)OCSPサーバに、検証対象の電子情報(電子文書)に付与されたタイムスタンプの証明書の情報(シリアル番号等)を送信する(S305)。OCSPサーバでは、CRL等の失効リストの情報を参照して、クライアント装置10から受信された証明書が失効しているか否かを確認し(S306)、その確認結果をクライアント装置10に送信する(S307)。クライアント装置10は、OCSPサーバから送信された確認結果に基づいて証明書が失効しているか否かを確認する(S308)。以上の処理によりすべての検証に成功した場合には、クライアント装置10は、タイムスタンプの時刻に当該検証対象の電子データが存在し、かつ、当該電子データが改ざんされていないと判断し、ハッシュ値が異なっていた場合には当該電子データが改ざんされていると判断する。   When it is verified that the electronic signature of the time stamp is correct, the client device 10 holds certificate revocation information (CRL or the like) held by the certificate authority (S304). The information (serial number etc.) of the certificate of the time stamp given to the electronic document) is transmitted (S305). The OCSP server refers to revocation list information such as CRL to check whether the certificate received from the client device 10 has been revoked (S306), and transmits the check result to the client device 10 (S306). S307). The client device 10 confirms whether the certificate has been revoked based on the confirmation result transmitted from the OCSP server (S308). If all the verifications are successful through the above processing, the client device 10 determines that the electronic data to be verified exists at the time of the time stamp and that the electronic data has not been tampered with, and the hash value If they are different, it is determined that the electronic data has been tampered with.

図7には、電子文書について発行されたタイムスタンプを失効するタイムスタンプ失効処理のシーケンス図を示した。図7に示されるように、クライアント装置10は、失効要求の対象とするタイムスタンプが付与された電子情報から得られるハッシュ値と、利用者情報(ユーザID)とともに、タイムスタンプの失効要求を時刻証明装置20に送信する(S401)。   FIG. 7 shows a sequence diagram of time stamp revocation processing for revoking a time stamp issued for an electronic document. As shown in FIG. 7, the client device 10 sends a time stamp revocation request to the time stamp together with the hash value obtained from the electronic information to which the time stamp that is the target of the revocation request is attached and the user information (user ID). It transmits to the certification | authentication apparatus 20 (S401).

時刻証明装置20は、受信したユーザIDに基づいて認証処理を行い(S402)、利用者が認証された場合には、受信したハッシュ値とユーザIDをキーとしてタイムスタンプ管理テーブルを検索し、当該ハッシュ値とユーザIDに関連づけられている証明書の情報を特定する(S403)。   The time certification device 20 performs an authentication process based on the received user ID (S402), and when the user is authenticated, searches the time stamp management table using the received hash value and the user ID as a key. The certificate information associated with the hash value and the user ID is specified (S403).

時刻証明装置20は、特定された証明書を失効させる失効要求を認証局装置30に対して送信する(S404)。認証局装置30は、時刻証明装置20から受信した失効要求に基づいて、上記証明書を失効リストに登録する(S405)。   The time certification device 20 transmits a revocation request for revoking the specified certificate to the certificate authority device 30 (S404). The certificate authority device 30 registers the certificate in the revocation list based on the revocation request received from the time certification device 20 (S405).

以上説明した時刻証明装置20では、電子情報毎にタイムスタンプの証明書が生成されるため、タイムスタンプの有効期間が個別に設定される。また、電子文書毎にタイムスタンプの証明書が付与されているため、1つの電子情報のタイムスタンプを失効させても他の電子情報のタイムスタンプが失効しない。そして、本実施形態に係る時刻証明システム1では、既存のタイムスタンプ技術のプロトコルを使用しているクライアント装置10及び認証局装置30には仕様変更を必要とせずに、電子情報毎に付与されるタイムスタンプに個別の有効期間が付与される。   In the time proof device 20 described above, a time stamp certificate is generated for each electronic information, and therefore the time stamp validity period is individually set. Further, since a time stamp certificate is assigned to each electronic document, the time stamp of one electronic information is not revoked even if the time stamp of one electronic information is revoked. In the time certification system 1 according to the present embodiment, the client device 10 and the certificate authority device 30 that use the existing protocol of the time stamp technology are provided for each electronic information without changing specifications. A separate validity period is given to the time stamp.

本発明は上記実施形態に限定されるものではない。例えば上記実施形態では、タイムスタンプの生成を行う毎に公開鍵と秘密鍵とのペアを生成しているが、必ずしも公開鍵と秘密鍵とのペアを新たに生成しなくともよい。以下、時刻証明装置20が予め保持する鍵情報を用いて、電子文書毎のタイムスタンプに個別の有効期間を付与する例を第2の実施形態として説明する。   The present invention is not limited to the above embodiment. For example, in the above-described embodiment, a public key / private key pair is generated every time a time stamp is generated, but a new public key / private key pair does not necessarily have to be generated. Hereinafter, an example in which an individual validity period is given to a time stamp for each electronic document using key information held in advance by the time certification device 20 will be described as a second embodiment.

第2の実施形態では、証明書を発行する公開鍵には同じものを用いることとする。すなわち、第2の実施形態では、クライアント装置10からタイムスタンプの発行要求を受け付ける毎に、予め保持する公開鍵に対する証明書の発行要求を認証局装置30に対して行い、各証明書については、証明書の発行要求を識別する発行要求識別情報を付与して管理する。   In the second embodiment, the same public key for issuing a certificate is used. That is, in the second embodiment, every time a time stamp issuance request is received from the client device 10, a certificate issuance request for a public key held in advance is made to the certificate authority device 30, and for each certificate, Issuing request identification information for identifying a certificate issuance request is assigned and managed.

図8には、同じ公開鍵を用いてタイムスタンプを発行する場合において、タイムスタンプ情報管理部52により管理されるタイムスタンプ管理テーブルの一例を示した。図8に示されるように、タイムスタンプ管理テーブルには、ユーザID、ハッシュ値、証明書と関連づけて、証明書の発行要求を識別する発行要求識別情報をさらに格納するようにしてよい。   FIG. 8 shows an example of a time stamp management table managed by the time stamp information management unit 52 when issuing a time stamp using the same public key. As shown in FIG. 8, the time stamp management table may further store issuance request identification information for identifying a certificate issuance request in association with a user ID, a hash value, and a certificate.

図9には、第2の実施形態に係る時刻証明システム1において行われるタイムスタンプ発行処理のシーケンス図の一例を示した。   FIG. 9 shows an example of a sequence diagram of a time stamp issuing process performed in the time certification system 1 according to the second embodiment.

図9に示されるように、クライアント装置10は、電子情報のハッシュ値とともに、当該電子文書へのタイムスタンプの発行要求を時刻証明装置20に対して送信する(S501)。   As shown in FIG. 9, the client device 10 transmits a request for issuing a time stamp to the electronic document together with the hash value of the electronic information to the time certification device 20 (S501).

時刻証明装置20は、当該タイムスタンプの発行要求に応じて時刻証明装置20が予め保持する公開鍵とともに、当該公開鍵についての証明書発行要求を認証局装置30に対して送信する(S502)。この際、時刻証明装置20は、証明書発行要求を識別する発行要求識別情報を生成して記憶する(S503)。   The time certification device 20 transmits a certificate issuance request for the public key to the certificate authority device 30 together with the public key held in advance by the time certification device 20 in response to the time stamp issuance request (S502). At this time, the time certification device 20 generates and stores issuance request identification information for identifying the certificate issuance request (S503).

認証局装置30は、時刻証明装置20から送信された公開鍵に対して証明書を発行して(S504)、時刻証明装置20に送信する(S505)。時刻証明装置20は、認証局装置30から証明書を受信し、上記公開鍵と対の秘密鍵を用いて、ハッシュ値と時刻情報とを組にした情報に対して電子署名を行いタイムスタンプを生成する(S506)。   The certificate authority device 30 issues a certificate to the public key transmitted from the time certification device 20 (S504), and transmits the certificate to the time certification device 20 (S505). The time certification device 20 receives the certificate from the certificate authority device 30, and uses the private key paired with the public key to digitally sign information that is a set of the hash value and time information, and to obtain a time stamp. Generate (S506).

時刻証明装置20は、生成したタイムスタンプを、認証局装置30から受信した証明書とともに、クライアント装置10に送信する(S507)。そして、時刻証明装置20は、タイムスタンプ管理テーブルに、ユーザID、ハッシュ値、発行要求識別情報、証明書の各々を対応づけて記憶する(S508)。   The time certification device 20 transmits the generated time stamp to the client device 10 together with the certificate received from the certificate authority device 30 (S507). The time certification device 20 stores the user ID, hash value, issue request identification information, and certificate in association with each other in the time stamp management table (S508).

第2の実施形態では、タイムスタンプの生成を行う毎に公開鍵と秘密鍵とのペアを生成しないため生成される鍵情報の数が少なく、鍵管理の負担が軽減される。   In the second embodiment, since the public key and private key pair is not generated every time the time stamp is generated, the number of generated key information is small, and the key management burden is reduced.

また、上記実施形態においては、電子情報毎にタイムスタンプの発行要求の度に認証局装置30により証明書が生成されタイムスタンプの有効期間が設定されるものであるが、設定される有効期間を認証局装置30が指定するようにしてもよい。すなわち、時刻証明装置20は、証明書に設定する有効期間の情報を含む証明書の発行要求を認証局装置30に送信し、認証局装置30は送信された発行要求に含まれる有効期間の証明書を生成した後に、生成した証明書を時刻証明装置20に送信することとしてよい。証明書の有効期間は、例えばクライアント装置10が時刻証明装置20に送信するタイムスタンプの発行要求において指定することとしてよい。時刻証明装置20は、各証明書の有効期間をタイムスタンプ管理テーブルにより管理することとしてよく、例えばタイムスタンプ管理テーブルをユーザID、ハッシュ値、鍵情報、証明書、証明書の有効期間をそれぞれ関連づけて記憶するように構成することとしてよい。   In the above embodiment, a certificate is generated by the certificate authority device 30 every time a time stamp issuance request is made for each electronic information, and a time stamp validity period is set. The certificate authority device 30 may specify. That is, the time certification device 20 transmits a certificate issuance request including information on the validity period set in the certificate to the certificate authority device 30, and the certificate authority device 30 certifies the validity period included in the issued issuance request. After the certificate is generated, the generated certificate may be transmitted to the time certification device 20. The validity period of the certificate may be specified in, for example, a time stamp issuance request transmitted from the client device 10 to the time certification device 20. The time certification device 20 may manage the validity period of each certificate using a time stamp management table. For example, the time stamp management table associates a user ID, a hash value, key information, a certificate, and a validity period of a certificate with each other. It is good also as comprising so that it may memorize.

時刻証明システムのシステム構成図である。It is a system configuration diagram of a time certification system. 時刻証明装置の機能ブロック図である。It is a functional block diagram of a time certification device. タイムスタンプ管理テーブルの一例である。It is an example of a time stamp management table. タイムスタンプ発行処理のシーケンス図の一例である。It is an example of the sequence diagram of a time stamp issue process. タイムスタンプの検証処理のシーケンス図の一例である。It is an example of the sequence diagram of a time stamp verification process. タイムスタンプの検証処理のシーケンス図の一例である。It is an example of the sequence diagram of a time stamp verification process. タイムスタンプの失効処理のシーケンス図の一例である。It is an example of a sequence diagram of a time stamp expiration process. タイムスタンプ管理テーブルの一例である。It is an example of a time stamp management table. タイムスタンプ発行処理のシーケンス図の一例である。It is an example of the sequence diagram of a time stamp issue process.

符号の説明Explanation of symbols

1 時刻証明システム、10 クライアント装置、20 時刻証明装置、30 認証局装置、40 タイムスタンプ発行要求受付部、42 鍵情報管理部、42A 鍵情報生成部、44 証明書発行要求部、46 証明書取得部、48 タイムスタンプ生成部、50 タイムスタンプ送信部、52 タイムスタンプ情報管理部、54 タイムスタンプ失効要求受付部、56 証明書失効要求部。   1 time certification system, 10 client device, 20 time certification device, 30 certificate authority device, 40 time stamp issuance request reception unit, 42 key information management unit, 42A key information generation unit, 44 certificate issuance request unit, 46 certificate acquisition , 48 time stamp generation unit, 50 time stamp transmission unit, 52 time stamp information management unit, 54 time stamp revocation request reception unit, 56 certificate revocation request unit.

Claims (8)

情報端末から時刻証明情報の発行要求とともに、当該時刻証明情報の発行対象である電子情報の固有情報を受け付ける受付手段と、
前記受付手段により時刻証明情報の発行要求を受け付ける毎に、当該時刻証明情報の電子署名に用いる秘密鍵の対である公開鍵の情報を認証局に送信して、当該公開鍵の有効性を保証する公開鍵証明書であって時刻証明情報の発行要求毎に異なる公開鍵証明書の発行を前記認証局に要求する証明書発行要求手段と、
前記受付手段により受け付けた固有情報と時刻情報とを含む情報に、前記証明書発行要求手段による証明書の発行要求に応じて前記認証局により発行された公開鍵証明書の公開鍵の対である秘密鍵を用いた電子署名を施した時刻証明情報と前記公開鍵証明書とを前記情報端末に送信する送信手段と、を含む
ことを特徴とする時刻証明装置。
A receiving means for receiving the unique information of the electronic information that is the issue target of the time certification information together with the issue request of the time certification information from the information terminal;
Each time a request for issuing time certification information is accepted by the accepting means, information on the public key, which is a pair of private keys used for the electronic signature of the time certification information, is transmitted to the certificate authority to guarantee the validity of the public key. a certificate request means for requesting the certificate authority to issue issue request every different public key certificate of the public key certificate is a by time certification information,
The information including the unique information and time information received by the receiving unit is a public key pair of the public key certificate issued by the certificate authority in response to the certificate issuance request by the certificate issuance request unit. A time certification apparatus, comprising: transmission means for transmitting time certification information subjected to an electronic signature using a secret key and the public key certificate to the information terminal.
前記証明書発行要求手段は、前記受付手段により受け付けた時刻証明情報の発行要求に対応する有効期間が付与された公開鍵証明書の発行を前記認証局に要求する
ことを特徴とする請求項1に記載の時刻証明装置。
The certificate issuing request unit requests the certificate authority to issue a public key certificate to which a valid period corresponding to a request for issuing time certification information received by the receiving unit is given. The time certification device described in 1.
電子情報に発行された時刻証明情報の失効要求とともに、当該時刻証明情報を特定する特定情報を受け付ける失効要求受付手段と、
前記失効要求受付手段により受け付けた特定情報により特定された時刻証明情報に対応する前記公開鍵証明書の失効を前記認証局に要求する失効要求手段と、をさらに含む
ことを特徴とする請求項1又は2に記載の時刻証明装置。
A revocation request accepting unit that accepts specific information for identifying the time certification information together with a revocation request for the time certification information issued to the electronic information,
The revocation requesting means for requesting the revocation of the public key certificate corresponding to the time certification information specified by the specific information received by the revocation request receiving means to the certificate authority. Or the time certification apparatus according to 2;
前記特定情報は、前記電子情報の固有情報と、前記情報端末の利用者情報とを含む
ことを特徴とする請求項3に記載の時刻証明装置。
The time certification apparatus according to claim 3, wherein the specific information includes unique information of the electronic information and user information of the information terminal.
前記受付手段により時刻証明情報の発行要求を受け付ける毎に、当該時刻証明情報の電子署名に用いる固有の秘密鍵と公開鍵を生成する生成手段をさらに含み、  Each time a request for issuing time certificate information is received by the receiving unit, the method further includes a generating unit that generates a unique private key and a public key used for an electronic signature of the time certificate information,
前記証明書発行要求手段は、前記受付手段により時刻証明情報の発行要求を受け付ける毎に、前記生成手段により生成した公開鍵の有効性を保証する公開鍵証明書を前記認証局に要求する  The certificate issuance requesting unit requests the certificate authority for a public key certificate that guarantees the validity of the public key generated by the generating unit every time the receiving unit receives a request for issuing time certification information.
ことを特徴とする請求項1乃至4のいずれかに記載の時刻証明装置。  The time certification apparatus according to any one of claims 1 to 4, wherein the time certification apparatus is provided.
前記証明書発行要求手段は、前記受付手段により時刻証明情報の発行要求を受け付ける毎に、予め保持する公開鍵についての公開鍵証明書の発行を前記認証局に要求し、  The certificate issuance request means requests the certificate authority to issue a public key certificate for a public key held in advance every time a request for issuing time certification information is received by the receiving means.
前記時刻証明装置はさらに、  The time certification device further includes:
前記受付手段により受け付けた時刻証明情報の発行要求を識別する発行要求識別情報と、前記証明書発行要求手段による証明書の発行要求に応じて前記認証局により発行された公開鍵証明書とを関連付けて管理する管理手段を含む  The issuance request identification information for identifying the issuance request for the time certification information accepted by the accepting unit is associated with the public key certificate issued by the certification authority in response to the issuance request for the certificate by the certificate issuance requesting unit. Management means to manage
ことを特徴とする請求項1乃至4のいずれかに記載の時刻証明装置。  The time certification apparatus according to any one of claims 1 to 4, wherein the time certification apparatus is provided.
情報端末から時刻証明情報の発行要求とともに、当該時刻証明情報の発行対象である電子情報の固有情報を受け付ける受付ステップと、
前記受付ステップにより時刻証明情報の発行要求を受け付ける毎に、当該時刻証明情報の電子署名に用いる秘密鍵の対である公開鍵の情報を認証局に送信して、当該公開鍵の有効性を保証する公開鍵証明書であって時刻証明情報の発行要求毎に異なる公開鍵証明書の発行を前記認証局に要求する証明書発行要求ステップと、
前記受付ステップにより受け付けた固有情報と時刻情報とを含む情報に前記証明書発行要求ステップによる証明書の発行要求に応じて前記認証局により発行された公開鍵証明書の公開鍵の対である秘密鍵を用いた電子署名を施した時刻証明情報と前記公開鍵証明書とを前記情報端末に送信する送信ステップと、を含む
ことを特徴とする時刻証明方法。
A reception step for receiving the unique information of the electronic information that is the issue target of the time certification information together with the issue request of the time certification information from the information terminal;
Each time a request for issuance of time certification information is accepted in the acceptance step, the public key information that is a pair of private keys used for the electronic signature of the time certification information is transmitted to the certificate authority, thereby guaranteeing the validity of the public key. the issuance of the issuance request for each different public key certificate of the public key certificate is a by time certification information and certificate issuance request step of requesting to the authentication station,
A secret that is a public key pair of a public key certificate issued by the certificate authority in response to a certificate issuance request in the certificate issuance request step in information including the unique information and time information accepted in the acceptance step A time certification method comprising: a step of transmitting time certification information to which an electronic signature using a key is applied and the public key certificate to the information terminal.
情報端末から時刻証明情報の発行要求とともに、当該時刻証明情報の発行対象である電子情報の固有情報を受け付ける受付手段と、
前記受付手段により時刻証明情報の発行要求を受け付ける毎に、当該時刻証明情報の電子署名に用いる秘密鍵の対である公開鍵の情報を認証局に送信して、当該公開鍵の有効性を保証する公開鍵証明書であって時刻証明情報の発行要求毎に異なる公開鍵証明書の発行を前記認証局に要求する証明書発行要求手段と、
前記受付手段により受け付けた固有情報と時刻情報とを含む情報に、前記証明書発行要求手段による証明書の発行要求に応じて前記認証局により発行された公開鍵証明書の公開鍵の対である秘密鍵を用いた電子署名を施した時刻証明情報と前記公開鍵証明書とを前記情報端末に送信する送信手段としてコンピュータを機能させるためのプログラム。
A receiving means for receiving the unique information of the electronic information that is the issue target of the time certification information together with the issue request of the time certification information from the information terminal;
Each time a request for issuing time certification information is accepted by the accepting means, information on the public key, which is a pair of private keys used for the electronic signature of the time certification information, is transmitted to the certificate authority to guarantee the validity of the public key. a certificate request means for requesting the certificate authority to issue issue request every different public key certificate of the public key certificate is a by time certification information,
The information including the unique information and time information received by the receiving unit is a public key pair of the public key certificate issued by the certificate authority in response to the certificate issuance request by the certificate issuance request unit. A program for causing a computer to function as transmission means for transmitting time certification information subjected to an electronic signature using a secret key and the public key certificate to the information terminal.
JP2008244593A 2008-09-24 2008-09-24 Time certification apparatus, time certification method, and program Active JP5115424B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008244593A JP5115424B2 (en) 2008-09-24 2008-09-24 Time certification apparatus, time certification method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008244593A JP5115424B2 (en) 2008-09-24 2008-09-24 Time certification apparatus, time certification method, and program

Publications (2)

Publication Number Publication Date
JP2010081072A JP2010081072A (en) 2010-04-08
JP5115424B2 true JP5115424B2 (en) 2013-01-09

Family

ID=42211055

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008244593A Active JP5115424B2 (en) 2008-09-24 2008-09-24 Time certification apparatus, time certification method, and program

Country Status (1)

Country Link
JP (1) JP5115424B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017016318A1 (en) * 2014-11-05 2017-02-02 祝国龙 Credible label generation and verification method and system based on asymmetric cryptographic algorithm

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016163198A (en) * 2015-03-03 2016-09-05 日本電気株式会社 File management device, file management system, file management method, and file management program
CN105389719A (en) * 2015-12-09 2016-03-09 北京瑞宏科技有限公司 Automatic splitting apparatus and method for electronic invoice, and electronic invoice platform
CN105631721A (en) * 2015-12-30 2016-06-01 北京瑞宏科技有限公司 Method and system for issuing electronic invoice based on electronic commerce cloud platform
JP6836410B2 (en) * 2017-02-06 2021-03-03 セイコーソリューションズ株式会社 Timestamp server, verification device, timestamp expiration extension program, and verification program

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4064684B2 (en) * 2002-02-18 2008-03-19 セイコーインスツル株式会社 Time audit system and time audit method
JP2007082043A (en) * 2005-09-16 2007-03-29 Hitachi Ltd Time stamp service system
JP2007181093A (en) * 2005-12-28 2007-07-12 Seiko Precision Inc Time stamp server apparatus, time stamp issuing method, and time stamp issuing program
JP4906449B2 (en) * 2006-09-13 2012-03-28 株式会社リコー Image processing apparatus, electronic signature assigning method, and electronic signature assigning program
JP2008097517A (en) * 2006-10-16 2008-04-24 Matsushita Electric Ind Co Ltd Document management system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017016318A1 (en) * 2014-11-05 2017-02-02 祝国龙 Credible label generation and verification method and system based on asymmetric cryptographic algorithm

Also Published As

Publication number Publication date
JP2010081072A (en) 2010-04-08

Similar Documents

Publication Publication Date Title
JP5576985B2 (en) Method for determining cryptographic algorithm used for signature, verification server, and program
JP5329184B2 (en) Public key certificate verification method and verification server
KR20130103572A (en) Method and device for anonymous entity identification
JP2011049978A (en) Communication apparatus, method, program and system
JP5115424B2 (en) Time certification apparatus, time certification method, and program
JP2006157399A (en) Method for supporting exchange of electronic document with electronic signature, and information processing apparatus
TWI666907B (en) Method and system for issuing proof- equipped certificates for certificate authority
WO2012114603A1 (en) Long-term-signature terminal, long-term-signature server, long-term-signature terminal program, and long-term-signature server program
US11475726B1 (en) End to end verification of an election run over a public network
JP4846464B2 (en) System for issuing and verifying multiple public key certificates, and method for issuing and verifying multiple public key certificates
JP6647259B2 (en) Certificate management device
JP5734095B2 (en) Terminal device, server device, electronic certificate issuing system, electronic certificate receiving method, electronic certificate transmitting method, and program
CN110855442A (en) PKI (public key infrastructure) technology-based inter-device certificate verification method
JP2005252318A (en) Electronic certificate validity verifying system and method thereof
KR100760028B1 (en) Long-term verification method and system for certificate of the electronic signature
JP2007266797A (en) Authentication system and authentication method thereof
JP4541740B2 (en) Authentication key update system and authentication key update method
JP5872588B2 (en) Trace device and trace method
JP4499027B2 (en) Time audit server and time audit method
KR101077162B1 (en) A secure e-will management system based on the certificate and the method thereof
JP5371698B2 (en) Electronic signature system and electronic signature method
JP6180355B2 (en) Signature verification device
JP2004056635A (en) Update instrument of certificate invalidation list, system and method
JP2013225938A (en) Verification method of public key certificate and verification server
JP5641493B2 (en) Public key certificate verification processing system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111101

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111108

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120427

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120613

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120918

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121001

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5115424

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151026

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350