JP2003022010A - タイムスタンプ証明書の発行システム、発行方法及び発行システムプログラム - Google Patents
タイムスタンプ証明書の発行システム、発行方法及び発行システムプログラムInfo
- Publication number
- JP2003022010A JP2003022010A JP2001207574A JP2001207574A JP2003022010A JP 2003022010 A JP2003022010 A JP 2003022010A JP 2001207574 A JP2001207574 A JP 2001207574A JP 2001207574 A JP2001207574 A JP 2001207574A JP 2003022010 A JP2003022010 A JP 2003022010A
- Authority
- JP
- Japan
- Prior art keywords
- time stamp
- data
- expiration date
- stamp certificate
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Abandoned
Links
- 238000000034 method Methods 0.000 title claims abstract description 132
- 230000010485 coping Effects 0.000 abstract 1
- 230000007774 longterm Effects 0.000 description 17
- 238000010586 diagram Methods 0.000 description 6
- 238000004422 calculation algorithm Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 1
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
(57)【要約】
【課題】 ユーザーに所望の有効期限のタイムスタンプ
証明書を発行するとともに、それに応じた発行コストを
回収する。 【解決手段】 WEBサーバ1により、ネットワークを
介してクライアント4からタイムスタンプ証明書の発行
要求を受け付けるとともに、その有効期限を受け付け
る。タイムスタンププロセス6は、有効期限/暗号化手
順/課金対応データベース61から受け付けた有効期限
に対応する暗号化手順により、暗号化されたタイムスタ
ンプ証明書を生成し、これをクライアント4に返送する
とともに、有効期限に対応する課金データにて課金デー
タベース63を更新する。
証明書を発行するとともに、それに応じた発行コストを
回収する。 【解決手段】 WEBサーバ1により、ネットワークを
介してクライアント4からタイムスタンプ証明書の発行
要求を受け付けるとともに、その有効期限を受け付け
る。タイムスタンププロセス6は、有効期限/暗号化手
順/課金対応データベース61から受け付けた有効期限
に対応する暗号化手順により、暗号化されたタイムスタ
ンプ証明書を生成し、これをクライアント4に返送する
とともに、有効期限に対応する課金データにて課金デー
タベース63を更新する。
Description
【0001】
【発明の属する技術分野】本発明はタイムスタンプ証明
書の発行システム、発行方法及び発行システムプログラ
ムに関するものである。
書の発行システム、発行方法及び発行システムプログラ
ムに関するものである。
【0002】
【従来の技術】現在、ある時刻における、テキスト文
書、画像情報、コンピュータプログラム等の電子文書の
存在、その非改竄性を保証するために、電子文書あるい
はそのメッセージダイジェスト(例えば、電子文書のハ
ッシュ値)に時刻情報、認証者の署名情報等を与えると
ともに暗号化することにより生成したタイムスタンプ証
明書を発行するシステムが利用されている。
書、画像情報、コンピュータプログラム等の電子文書の
存在、その非改竄性を保証するために、電子文書あるい
はそのメッセージダイジェスト(例えば、電子文書のハ
ッシュ値)に時刻情報、認証者の署名情報等を与えると
ともに暗号化することにより生成したタイムスタンプ証
明書を発行するシステムが利用されている。
【0003】例えば、この種のシステムとしては特開平
10−105057号に開示されるものがある。これ
は、タイムスタンプサーバをネットワーク上に設け、同
様にネットワークに接続されたクライアントから、電子
文書のメッセージダイジェスト、メッセージダイジェス
トの生成に用いたアルゴリズムの識別子、電子文書の作
成者名等の認証を要する情報を受け付け、受け付けた情
報にタイムスタンプサーバに内蔵する時計の時刻情報及
び署名情報を付加し、これらを公開鍵暗号を用いて暗号
化して得られたタイムスタンプ証明書をクライアントに
返送するものである。また、発行されたタイムスタンプ
証明書はタイムスタンプサーバのデータベースに保管さ
れ、クライアントから、電子文書、タイムスタンプ証明
書及びメッセージダイジェストの復号鍵を添えた公証要
求を受け付け、受け付けたタイムスタンプ証明書とデー
タベースに保管されたそれとの一致、タイムスタンプ証
明書に基づいて復号化されたメッセージダイジェストと
受け付けた電子文書から新たに生成したメッセージダイ
ジェストとの一致を確認するなどして電子文書の公証を
行う際に用いられる。
10−105057号に開示されるものがある。これ
は、タイムスタンプサーバをネットワーク上に設け、同
様にネットワークに接続されたクライアントから、電子
文書のメッセージダイジェスト、メッセージダイジェス
トの生成に用いたアルゴリズムの識別子、電子文書の作
成者名等の認証を要する情報を受け付け、受け付けた情
報にタイムスタンプサーバに内蔵する時計の時刻情報及
び署名情報を付加し、これらを公開鍵暗号を用いて暗号
化して得られたタイムスタンプ証明書をクライアントに
返送するものである。また、発行されたタイムスタンプ
証明書はタイムスタンプサーバのデータベースに保管さ
れ、クライアントから、電子文書、タイムスタンプ証明
書及びメッセージダイジェストの復号鍵を添えた公証要
求を受け付け、受け付けたタイムスタンプ証明書とデー
タベースに保管されたそれとの一致、タイムスタンプ証
明書に基づいて復号化されたメッセージダイジェストと
受け付けた電子文書から新たに生成したメッセージダイ
ジェストとの一致を確認するなどして電子文書の公証を
行う際に用いられる。
【0004】上述の公開鍵暗号としてはRSA方式が用
いられており、これは、例えば、米国特許第4,40
5,829号に詳細に述べられている。これは、素数
p、qの積nを法とする総ての数は、kが1≡K(mo
d (p−1)(q−1))を満たせば、k乗で自分自
身に戻ること、2素数からなる数の素因数分解の困難さ
とを利用したものである。公開鍵としてn、eを、秘密
鍵としてp、q及びdを用い、電子文書を構成する数M
を、C≡Me (mod n)と暗号化し、M’≡C
d (mod n)と復号化する。d、eは、1≡d・e
(mod[lcm{(p−1),(q−1)}])を満
たす。ここで、a(mod b)は、整数aを整数bで
割った余りを表し、lcm(a,b)は、整数a、整数
bの最小公倍数を表す。RSA方式はプログラムを変更
することなく、鍵長を長くすれば暗号強度を強化でき、
実際には数百桁の素数が用いられている。現在、204
8ビットの鍵長であれば、20年程度は安全であると見
積もられている。
いられており、これは、例えば、米国特許第4,40
5,829号に詳細に述べられている。これは、素数
p、qの積nを法とする総ての数は、kが1≡K(mo
d (p−1)(q−1))を満たせば、k乗で自分自
身に戻ること、2素数からなる数の素因数分解の困難さ
とを利用したものである。公開鍵としてn、eを、秘密
鍵としてp、q及びdを用い、電子文書を構成する数M
を、C≡Me (mod n)と暗号化し、M’≡C
d (mod n)と復号化する。d、eは、1≡d・e
(mod[lcm{(p−1),(q−1)}])を満
たす。ここで、a(mod b)は、整数aを整数bで
割った余りを表し、lcm(a,b)は、整数a、整数
bの最小公倍数を表す。RSA方式はプログラムを変更
することなく、鍵長を長くすれば暗号強度を強化でき、
実際には数百桁の素数が用いられている。現在、204
8ビットの鍵長であれば、20年程度は安全であると見
積もられている。
【0005】
【発明が解決しようとする課題】しかしながら、暗号化
のための鍵長が長くなるに従ってタイムスタンプサーバ
のCPUの負荷が増大して発行コストが増大するため、
市場のニーズとコストとから鍵長はある程度制限され、
現在のタイムスタンプ証明書の有効期限は概ね1〜2年
程度である。一般業務上の紙文書の保存期間は7年以上
と長く、このような紙文書を電子化してその存在性の証
明をタイムスタンプ証明書に頼ることは難しかった。
のための鍵長が長くなるに従ってタイムスタンプサーバ
のCPUの負荷が増大して発行コストが増大するため、
市場のニーズとコストとから鍵長はある程度制限され、
現在のタイムスタンプ証明書の有効期限は概ね1〜2年
程度である。一般業務上の紙文書の保存期間は7年以上
と長く、このような紙文書を電子化してその存在性の証
明をタイムスタンプ証明書に頼ることは難しかった。
【0006】本発明の目的は、ユーザーに所望の有効期
限のタイムスタンプ証明書を発行することと、それに応
じた発行コストを回収することにある。
限のタイムスタンプ証明書を発行することと、それに応
じた発行コストを回収することにある。
【0007】
【課題を解決するための手段】本発明のタイムスタンプ
証明書の発行システムは、ネットワークに接続され、タ
イムスタンプ証明書を付与する目的の電子文書と、前記
タイムスタンプ証明書の有効期限を指定する有効期限デ
ータとを前記ネットワークを介して受け付ける受付手段
と、互いに暗号強度の異なる暗号化手順を指定する複数
の暗号化手順データと複数の前記有効期限データとの対
応を記憶したデータベースと、前記受け付けた有効期限
データに対応する前記暗号化手順データを前記データベ
ースから選択し、前記受け付けた電子文書にタイムスタ
ンプを与えて前記選択された暗号化手順データの指定す
る暗号化手順により暗号化して前記タイムスタンプ証明
書を発行する発行手段とを具備することを特徴とする。
証明書の発行システムは、ネットワークに接続され、タ
イムスタンプ証明書を付与する目的の電子文書と、前記
タイムスタンプ証明書の有効期限を指定する有効期限デ
ータとを前記ネットワークを介して受け付ける受付手段
と、互いに暗号強度の異なる暗号化手順を指定する複数
の暗号化手順データと複数の前記有効期限データとの対
応を記憶したデータベースと、前記受け付けた有効期限
データに対応する前記暗号化手順データを前記データベ
ースから選択し、前記受け付けた電子文書にタイムスタ
ンプを与えて前記選択された暗号化手順データの指定す
る暗号化手順により暗号化して前記タイムスタンプ証明
書を発行する発行手段とを具備することを特徴とする。
【0008】本発明のタイムスタンプ証明書の発行シス
テムは、前記複数の有効期限データと複数の課金データ
との対応を記憶したデータベースと、前記受け付けた有
効期限データに対応する課金データに基づいて前記タイ
ムスタンプ証明書のユーザーに対する課金処理に利用さ
れる課金データベースを更新する手段とを具備すること
が好ましい。
テムは、前記複数の有効期限データと複数の課金データ
との対応を記憶したデータベースと、前記受け付けた有
効期限データに対応する課金データに基づいて前記タイ
ムスタンプ証明書のユーザーに対する課金処理に利用さ
れる課金データベースを更新する手段とを具備すること
が好ましい。
【0009】本発明のタイムスタンプ証明書の発行方法
は、タイムスタンプ証明書を付与する目的の電子文書
と、前記タイムスタンプ証明書の有効期限を指定する有
効期限データとをネットワークを介して受け付ける処理
と、互いに暗号強度の異なる暗号化手順を指定する複数
の暗号化手順データと複数の前記有効期限データとの対
応を記憶したデータベースから、前記受け付けた有効期
限データに対応する前記暗号化手順を選択する処理と、
前記受け付けた電子文書にタイムスタンプを与えて前記
選択された暗号化手順データの指定する暗号化手順によ
り暗号化して前記タイムスタンプ証明書として発行する
処理とをコンピュータ上で行うことを特徴とする。
は、タイムスタンプ証明書を付与する目的の電子文書
と、前記タイムスタンプ証明書の有効期限を指定する有
効期限データとをネットワークを介して受け付ける処理
と、互いに暗号強度の異なる暗号化手順を指定する複数
の暗号化手順データと複数の前記有効期限データとの対
応を記憶したデータベースから、前記受け付けた有効期
限データに対応する前記暗号化手順を選択する処理と、
前記受け付けた電子文書にタイムスタンプを与えて前記
選択された暗号化手順データの指定する暗号化手順によ
り暗号化して前記タイムスタンプ証明書として発行する
処理とをコンピュータ上で行うことを特徴とする。
【0010】本発明のタイムスタンプ証明書の発行方法
は、上記複数の有効期限データと複数の課金データとの
対応を記憶したデータベースから、前記受け付けた有効
期限データに対応する課金データを選択し、当該課金デ
ータに基づいて前記タイムスタンプ証明書のユーザーに
対する課金処理に利用される課金データベースを更新す
る処理をコンピュータ上で行うことを特徴とすることが
好ましい。
は、上記複数の有効期限データと複数の課金データとの
対応を記憶したデータベースから、前記受け付けた有効
期限データに対応する課金データを選択し、当該課金デ
ータに基づいて前記タイムスタンプ証明書のユーザーに
対する課金処理に利用される課金データベースを更新す
る処理をコンピュータ上で行うことを特徴とすることが
好ましい。
【0011】本発明のタイムスタンプ証明書の発行シス
テムプログラムは、タイムスタンプ証明書を付与する目
的の電子文書と、前記タイムスタンプ証明書の有効期限
を指定する有効期限データとをネットワークを介して受
け付ける処理と、互いに暗号強度の異なる暗号手段を指
定する複数の暗号化手順と、複数の有効期限データとの
対応を記憶したデータベースから、受け付けた前記有効
期限データに対応する前記暗号化手順データを選択する
処理と、前記受け付けた電子文書にタイムスタンプを与
えて前記選択された暗号化手順データの指定する暗号化
手順により暗号化して前記タイムスタンプ証明書を発行
する処理とをコンピュータ上に実現せしめることを特徴
とする。
テムプログラムは、タイムスタンプ証明書を付与する目
的の電子文書と、前記タイムスタンプ証明書の有効期限
を指定する有効期限データとをネットワークを介して受
け付ける処理と、互いに暗号強度の異なる暗号手段を指
定する複数の暗号化手順と、複数の有効期限データとの
対応を記憶したデータベースから、受け付けた前記有効
期限データに対応する前記暗号化手順データを選択する
処理と、前記受け付けた電子文書にタイムスタンプを与
えて前記選択された暗号化手順データの指定する暗号化
手順により暗号化して前記タイムスタンプ証明書を発行
する処理とをコンピュータ上に実現せしめることを特徴
とする。
【0012】本発明のタイムスタンプ証明書の発行シス
テムプログラムは、上記複数の有効期限データと複数の
課金データとの対応を記憶したデータベースから、前記
受け付けた有効期限データに対応する課金データを選択
し、当該課金データに基づいて前記タイムスタンプ証明
書のユーザーに対する課金処理に利用される課金データ
ベースを更新する処理をコンピュータ上に実現せしめる
ことを特徴とすることが好ましい。
テムプログラムは、上記複数の有効期限データと複数の
課金データとの対応を記憶したデータベースから、前記
受け付けた有効期限データに対応する課金データを選択
し、当該課金データに基づいて前記タイムスタンプ証明
書のユーザーに対する課金処理に利用される課金データ
ベースを更新する処理をコンピュータ上に実現せしめる
ことを特徴とすることが好ましい。
【0013】
【発明の実施の形態】以下、添付図面を参照して本発明
の実施の形態を実施例に基づき詳細に説明する。図1は
本発明の実施例のタイムスタンプ証明書の発行システム
の構成を示すブロック図である。WEBサーバ1はイン
トラネット2を介してインターネット3に接続されてお
り、インターネット3を介してタイムスタンプ証明書発
行サービスのためのホームページである受付ページをク
ライアント4〜4に提供する。受付ページは、WEBサ
ーバ1に備わるWEBプロセス11において生成され、
例えば、図2に示すようにユーザーの会社名、氏名、メ
ールアドレス、電子文書のファイル名、タイムスタンプ
証明書の有効期限の各入力欄21〜25、メッセージダ
イジェストを計算するプログラムの実行ボタン26、送
信ボタン27等が設けられている。また、受付ページ
は、クライアント4上で、各入力欄21〜25に必要事
項が入力され、実行ボタン26が押されるとメッセージ
ダイジェストの計算を実行せしめ、送信ボタン27が押
されることにより、各入力欄21〜25への入力事項と
ともにメッセージダイジェストをWEBサーバ1に送信
せしめるものである。メッセージダイジェストの計算に
はハッシュ関数を用いることとするが、これに限るもの
ではなく、また、メッセージダイジェストの計算プログ
ラムは受付ページに含まず、クライアント4に別途備え
るなど様々に変更可能である。また、WEBサーバ1
は、タイムスタンプ証明書をユーザーに送付するための
ホームページである応答ページをクライアント4に提供
する。応答ページは図3に示すように、ユーザーの会社
名31、氏名32、メールアドレス33、電子文書のフ
ァイル名34、そのメッセージダイジェスト35、タイ
ムスタンプ36、タイムスタンプ証明書の有効期限37
の表示に加えタイムスタンプ証明書のダウンロードボタ
ン38を備え、ダウンロードボタン38が押されるとク
ライアント4にタイムスタンプ証明書をダウンロードす
る。ダウンロードの際にはタイムスタンプ証明書の暗号
化に使用した公開鍵も添付される。
の実施の形態を実施例に基づき詳細に説明する。図1は
本発明の実施例のタイムスタンプ証明書の発行システム
の構成を示すブロック図である。WEBサーバ1はイン
トラネット2を介してインターネット3に接続されてお
り、インターネット3を介してタイムスタンプ証明書発
行サービスのためのホームページである受付ページをク
ライアント4〜4に提供する。受付ページは、WEBサ
ーバ1に備わるWEBプロセス11において生成され、
例えば、図2に示すようにユーザーの会社名、氏名、メ
ールアドレス、電子文書のファイル名、タイムスタンプ
証明書の有効期限の各入力欄21〜25、メッセージダ
イジェストを計算するプログラムの実行ボタン26、送
信ボタン27等が設けられている。また、受付ページ
は、クライアント4上で、各入力欄21〜25に必要事
項が入力され、実行ボタン26が押されるとメッセージ
ダイジェストの計算を実行せしめ、送信ボタン27が押
されることにより、各入力欄21〜25への入力事項と
ともにメッセージダイジェストをWEBサーバ1に送信
せしめるものである。メッセージダイジェストの計算に
はハッシュ関数を用いることとするが、これに限るもの
ではなく、また、メッセージダイジェストの計算プログ
ラムは受付ページに含まず、クライアント4に別途備え
るなど様々に変更可能である。また、WEBサーバ1
は、タイムスタンプ証明書をユーザーに送付するための
ホームページである応答ページをクライアント4に提供
する。応答ページは図3に示すように、ユーザーの会社
名31、氏名32、メールアドレス33、電子文書のフ
ァイル名34、そのメッセージダイジェスト35、タイ
ムスタンプ36、タイムスタンプ証明書の有効期限37
の表示に加えタイムスタンプ証明書のダウンロードボタ
ン38を備え、ダウンロードボタン38が押されるとク
ライアント4にタイムスタンプ証明書をダウンロードす
る。ダウンロードの際にはタイムスタンプ証明書の暗号
化に使用した公開鍵も添付される。
【0014】タイムサーバ5は補償された高精度の時刻
情報を生成し、イントラネット2を介してWEBサーバ
1に補償された時刻情報を供給する。WEBサーバ1は
内蔵のクロックの計時する時刻情報を定期的に補償され
た時刻情報に同期させることにより、時刻情報の精度を
維持する。
情報を生成し、イントラネット2を介してWEBサーバ
1に補償された時刻情報を供給する。WEBサーバ1は
内蔵のクロックの計時する時刻情報を定期的に補償され
た時刻情報に同期させることにより、時刻情報の精度を
維持する。
【0015】WEBサーバ1は、受け付けた電子文書の
メッセージダイジェスト等に補償された時刻情報に基づ
くタイムスタンプを与え、タイムスタンプ証明書の発行
処理を実行するタイムスタンププロセス6を備える。
メッセージダイジェスト等に補償された時刻情報に基づ
くタイムスタンプを与え、タイムスタンプ証明書の発行
処理を実行するタイムスタンププロセス6を備える。
【0016】次にタイムスタンププロセス6の詳細につ
いて図4を参照しながら説明する。タイムスタンププロ
セス6は、有効期限/暗号化手順/課金対応データベー
ス61と、タイムスタンプ証明書データベース62と、
課金データベース63と、WEBインターフェース64
と、タイムインターフェース65と、暗号化プロセス6
6と、メインプロセス67とからなる。便宜上タイムス
タンププロセス6をシステム的に説明するが、これらは
プログラムとそれに使用されるデータベースとからな
り、ソフトフェア構成のものであり、WEBサーバ1に
格納され、実行される。なお、WEBサーバ1の機能を
受付、応答ページの生成に特化させ、別のサーバ上にタ
イムスタンププロセス6を備えることとしても良い。
いて図4を参照しながら説明する。タイムスタンププロ
セス6は、有効期限/暗号化手順/課金対応データベー
ス61と、タイムスタンプ証明書データベース62と、
課金データベース63と、WEBインターフェース64
と、タイムインターフェース65と、暗号化プロセス6
6と、メインプロセス67とからなる。便宜上タイムス
タンププロセス6をシステム的に説明するが、これらは
プログラムとそれに使用されるデータベースとからな
り、ソフトフェア構成のものであり、WEBサーバ1に
格納され、実行される。なお、WEBサーバ1の機能を
受付、応答ページの生成に特化させ、別のサーバ上にタ
イムスタンププロセス6を備えることとしても良い。
【0017】有効期限/暗号化手順/課金対応データベ
ース61は、有効期限データ、暗号化手順データ、課金
データの対応を記憶する。有効期限データとしては、例
えば、短期として発行から2年、中期として発行から7
年、長期として発行から20年の有効期限を指定する3
つのデータを備える。暗号化手順データとしては、短期
用、中期用、長期用それぞれの公開鍵/秘密鍵生成プロ
セスを指定するデータを備える。課金データは、短期、
中期、長期それぞれの課金額を指定するデータを備え
る。便宜上、有効期限データ、暗号化手順データ、課金
データをそれぞれ3つとしたが、運用上可能な限りの有
効期限をより細分化して多くのデータを設けても良い。
ース61は、有効期限データ、暗号化手順データ、課金
データの対応を記憶する。有効期限データとしては、例
えば、短期として発行から2年、中期として発行から7
年、長期として発行から20年の有効期限を指定する3
つのデータを備える。暗号化手順データとしては、短期
用、中期用、長期用それぞれの公開鍵/秘密鍵生成プロ
セスを指定するデータを備える。課金データは、短期、
中期、長期それぞれの課金額を指定するデータを備え
る。便宜上、有効期限データ、暗号化手順データ、課金
データをそれぞれ3つとしたが、運用上可能な限りの有
効期限をより細分化して多くのデータを設けても良い。
【0018】タイムスタンプ証明書データベース62は
発行したタイムスタンプ証明書を保管し、後のユーザー
からの要求に従い、保管したタイムスタンプ証明書に基
づき電子文書を公証するためのものである。
発行したタイムスタンプ証明書を保管し、後のユーザー
からの要求に従い、保管したタイムスタンプ証明書に基
づき電子文書を公証するためのものである。
【0019】課金データベース63は、ユーザーに対す
る課金データを記憶するものであり、タイムスタンプ証
明書毎にその有効期限に応じた課金データをそのユーザ
ーデータと対応付けて記憶する。
る課金データを記憶するものであり、タイムスタンプ証
明書毎にその有効期限に応じた課金データをそのユーザ
ーデータと対応付けて記憶する。
【0020】WEBインターフェース64は、図2に示
した受付ページを介して受け付けた情報をメインプロセ
ス67に渡すとともに、図3に示した応答ページの生成
に必要な情報及びタイムスタンプ証明書をメインプロセ
ス67からWEBプロセス11へ渡すためのものであ
る。
した受付ページを介して受け付けた情報をメインプロセ
ス67に渡すとともに、図3に示した応答ページの生成
に必要な情報及びタイムスタンプ証明書をメインプロセ
ス67からWEBプロセス11へ渡すためのものであ
る。
【0021】タイムインターフェース65は、図2に示
した受付ページを介して受け付けた情報にタイムスタン
プを与えるのに必要な時刻情報をWEBサーバ1の内蔵
するクロックからメインプロセス67へ渡すためのもの
である。
した受付ページを介して受け付けた情報にタイムスタン
プを与えるのに必要な時刻情報をWEBサーバ1の内蔵
するクロックからメインプロセス67へ渡すためのもの
である。
【0022】暗号化プロセス66は、公開鍵暗号、本例
では、RSA方式の公開鍵暗号によりメインプロセス6
7の生成したタイムスタンプ証明書の基となる平文を暗
号化するためのものである。暗号化プロセス66は、短
期用公開鍵/秘密鍵生成プロセス66a、中期公開鍵/
秘密鍵生成プロセス66b、長期用公開鍵/秘密鍵生成
プロセス66cを備える。短期用公開鍵/秘密鍵生成プ
ロセス66aは、短期の有効期限の受付に応じて実行さ
れるものであり、本例では2年の有効期限を実現するの
に十分な公開鍵及び秘密鍵を生成する。中期用公開鍵/
秘密鍵生成プロセス66bは、中期の有効期限の受付に
応じて実行されるものであり、本例では7年の有効期限
を実現するのに十分な公開鍵及び秘密鍵を生成する。長
期用公開鍵/秘密鍵生成プロセス66cは、中期の有効
期限の受付に応じて実行されるものであり、本例では2
0年の有効期限を実現するのに十分な公開鍵及び秘密鍵
を生成する。暗号化プロセス66は、短期用公開鍵/秘
密鍵生成プロセス66a、中期公開鍵/秘密鍵生成プロ
セス66b、長期用公開鍵/秘密鍵生成プロセス66c
のいずれかによって生成された公開鍵、秘密鍵に基づ
き、タイムスタンプ証明書の基となる平文を暗号化する
ものである。
では、RSA方式の公開鍵暗号によりメインプロセス6
7の生成したタイムスタンプ証明書の基となる平文を暗
号化するためのものである。暗号化プロセス66は、短
期用公開鍵/秘密鍵生成プロセス66a、中期公開鍵/
秘密鍵生成プロセス66b、長期用公開鍵/秘密鍵生成
プロセス66cを備える。短期用公開鍵/秘密鍵生成プ
ロセス66aは、短期の有効期限の受付に応じて実行さ
れるものであり、本例では2年の有効期限を実現するの
に十分な公開鍵及び秘密鍵を生成する。中期用公開鍵/
秘密鍵生成プロセス66bは、中期の有効期限の受付に
応じて実行されるものであり、本例では7年の有効期限
を実現するのに十分な公開鍵及び秘密鍵を生成する。長
期用公開鍵/秘密鍵生成プロセス66cは、中期の有効
期限の受付に応じて実行されるものであり、本例では2
0年の有効期限を実現するのに十分な公開鍵及び秘密鍵
を生成する。暗号化プロセス66は、短期用公開鍵/秘
密鍵生成プロセス66a、中期公開鍵/秘密鍵生成プロ
セス66b、長期用公開鍵/秘密鍵生成プロセス66c
のいずれかによって生成された公開鍵、秘密鍵に基づ
き、タイムスタンプ証明書の基となる平文を暗号化する
ものである。
【0023】メインプロセス67は、WEBインターフ
ェース64を介してユーザーの会社名、氏名、メールア
ドレス、電子文書のファイル名、タイムスタンプ証明書
の有効期限、メッセージダイジェストを受け取り、これ
らにタイムインターフェース65から受け取った時刻情
報等を加えてタイムスタンプ証明書の平文を生成する。
タイムスタンプ証明書の平文の内容は、例えば、図5に
示すようなものであっても良い。同図において、署名ア
ルゴリズムとは本例の暗号化プロセス66にて実行され
る暗号化処理のアルゴリズムを指し、アルゴリズムID
とは短期、中期または長期用公開鍵/秘密鍵生成プロセ
ス毎のIDを指す。また、文書ハッシュ値とは本例のメ
ッセージダイジェストを指す。
ェース64を介してユーザーの会社名、氏名、メールア
ドレス、電子文書のファイル名、タイムスタンプ証明書
の有効期限、メッセージダイジェストを受け取り、これ
らにタイムインターフェース65から受け取った時刻情
報等を加えてタイムスタンプ証明書の平文を生成する。
タイムスタンプ証明書の平文の内容は、例えば、図5に
示すようなものであっても良い。同図において、署名ア
ルゴリズムとは本例の暗号化プロセス66にて実行され
る暗号化処理のアルゴリズムを指し、アルゴリズムID
とは短期、中期または長期用公開鍵/秘密鍵生成プロセ
ス毎のIDを指す。また、文書ハッシュ値とは本例のメ
ッセージダイジェストを指す。
【0024】また、メインプロセス67は、受け取った
有効期限に基づき、有効期限/暗号化手順/課金対応デ
ータベース61から、短期用、中期用、長期用それぞれ
の公開鍵/秘密鍵生成プロセスを指定するデータを選択
し、暗号化プロセス66に選択されたデータに対応する
暗号化処理によりタイムスタンプ証明書の平文の暗号化
をせしめるものである。メインプロセス67は、暗号化
処理により得られたタイムスタンプ証明書をWEBイン
ターフェース64を介してWEBプロセス11に渡し、
クライアント4に対してタイムスタンプ証明書を発行せ
しめるものである。メインプロセス67は、受け取った
有効期限に基づき、有効期限/暗号化手順/課金対応デ
ータベース61から、短期、中期、長期それぞれの課金
額を指定するデータを選択し、選択したデータを、タイ
ムスタンプ証明書を識別するデータ、ユーザーを識別す
るデータと対応付けて課金データベース63に記憶する
ものである。後日、課金データベース63の内容に基づ
きユーザー毎に課金額を集計し、予めユーザーの指定し
た銀行口座からの引き落とし依頼等の課金処理が図示し
ない課金プロセスによって行われる。
有効期限に基づき、有効期限/暗号化手順/課金対応デ
ータベース61から、短期用、中期用、長期用それぞれ
の公開鍵/秘密鍵生成プロセスを指定するデータを選択
し、暗号化プロセス66に選択されたデータに対応する
暗号化処理によりタイムスタンプ証明書の平文の暗号化
をせしめるものである。メインプロセス67は、暗号化
処理により得られたタイムスタンプ証明書をWEBイン
ターフェース64を介してWEBプロセス11に渡し、
クライアント4に対してタイムスタンプ証明書を発行せ
しめるものである。メインプロセス67は、受け取った
有効期限に基づき、有効期限/暗号化手順/課金対応デ
ータベース61から、短期、中期、長期それぞれの課金
額を指定するデータを選択し、選択したデータを、タイ
ムスタンプ証明書を識別するデータ、ユーザーを識別す
るデータと対応付けて課金データベース63に記憶する
ものである。後日、課金データベース63の内容に基づ
きユーザー毎に課金額を集計し、予めユーザーの指定し
た銀行口座からの引き落とし依頼等の課金処理が図示し
ない課金プロセスによって行われる。
【0025】次に本例のタイムスタンプ証明書の発行手
順について図6のフローチャートを参照しながら説明す
る。図2に示した受付ページにより、ユーザーのクライ
アント4から電子文書のメッセージダイジェスト、有効
期限データ等を受け付ける(ステップa)。受け付けた
クライアントからのデータはWEBインターフェース6
4を介してメインプロセス67に渡される。メインプロ
セス67は受け取ったデータにタイムインターフェース
65からの時刻情報等を与えて図5に示すようなタイム
スタンプ証明書の平文を生成する(ステップb)。
順について図6のフローチャートを参照しながら説明す
る。図2に示した受付ページにより、ユーザーのクライ
アント4から電子文書のメッセージダイジェスト、有効
期限データ等を受け付ける(ステップa)。受け付けた
クライアントからのデータはWEBインターフェース6
4を介してメインプロセス67に渡される。メインプロ
セス67は受け取ったデータにタイムインターフェース
65からの時刻情報等を与えて図5に示すようなタイム
スタンプ証明書の平文を生成する(ステップb)。
【0026】次にメインプロセス67はクライアントか
らの有効期限データに対応する暗号化手順データ、課金
データを有効期限/暗号化手順/課金対応データベース
61から選択する。メインプロセス67は、有効期限デ
ータが短期のものであれば(ステップc)、暗号化手順
データによって短期用の公開鍵/秘密鍵生成プロセス6
6aを指定し、暗号化プロセス66に短期用公開鍵、秘
密鍵を生成せしめ(ステップc1)、短期用公開鍵、秘
密鍵を使用してタイムスタンプ証明書の平文を暗号化せ
しめる(ステップc2)。
らの有効期限データに対応する暗号化手順データ、課金
データを有効期限/暗号化手順/課金対応データベース
61から選択する。メインプロセス67は、有効期限デ
ータが短期のものであれば(ステップc)、暗号化手順
データによって短期用の公開鍵/秘密鍵生成プロセス6
6aを指定し、暗号化プロセス66に短期用公開鍵、秘
密鍵を生成せしめ(ステップc1)、短期用公開鍵、秘
密鍵を使用してタイムスタンプ証明書の平文を暗号化せ
しめる(ステップc2)。
【0027】次にメインプロセス67は暗号化されたタ
イムスタンプ証明書をWEBインターフェース64を介
してクライアントに返送する(ステップc3)。すなわ
ち、WEBサーバ1により、クライアント4上に図3に
示すタイムスタンプ証明書の応答ページを提供し、ダウ
ンロードボタンが押されることに応答して公開鍵を添え
てタイムスタンプ証明書をクライアント4にダウンロー
ドする。次にメインプロセス67は有効期限/暗号化手
順/課金対応データベース61から選択した課金データ
に基づき、ユーザーに対して新たに発行されたタイムス
タンプ証明書、課金データを対応付けして課金データベ
ースを更新し(ステップc4)、一連の処理を終了す
る。
イムスタンプ証明書をWEBインターフェース64を介
してクライアントに返送する(ステップc3)。すなわ
ち、WEBサーバ1により、クライアント4上に図3に
示すタイムスタンプ証明書の応答ページを提供し、ダウ
ンロードボタンが押されることに応答して公開鍵を添え
てタイムスタンプ証明書をクライアント4にダウンロー
ドする。次にメインプロセス67は有効期限/暗号化手
順/課金対応データベース61から選択した課金データ
に基づき、ユーザーに対して新たに発行されたタイムス
タンプ証明書、課金データを対応付けして課金データベ
ースを更新し(ステップc4)、一連の処理を終了す
る。
【0028】ステップcにおいて有効期限データが短期
用のものでなく、中期用のものであれば(ステップ
d)、メインプロセス67は、中期用の公開鍵/秘密鍵
生成プロセス66bを指定し、暗号化プロセス66に中
期用公開鍵、秘密鍵を生成せしめ(ステップd1)、中
期用公開鍵、秘密鍵を使用してタイムスタンプ証明書の
平文を暗号化せしめる(ステップd2)。メインプロセ
ス67は、ステップc3と同様にタイムスタンプ証明書
をクライアントに返送し(ステップd3)、ステップc
4と同様に有効期限/暗号化手順/課金対応データベー
ス61から選択した課金データに基づき、課金データベ
ースを更新し(ステップd4)、一連の処理を終了す
る。
用のものでなく、中期用のものであれば(ステップ
d)、メインプロセス67は、中期用の公開鍵/秘密鍵
生成プロセス66bを指定し、暗号化プロセス66に中
期用公開鍵、秘密鍵を生成せしめ(ステップd1)、中
期用公開鍵、秘密鍵を使用してタイムスタンプ証明書の
平文を暗号化せしめる(ステップd2)。メインプロセ
ス67は、ステップc3と同様にタイムスタンプ証明書
をクライアントに返送し(ステップd3)、ステップc
4と同様に有効期限/暗号化手順/課金対応データベー
ス61から選択した課金データに基づき、課金データベ
ースを更新し(ステップd4)、一連の処理を終了す
る。
【0029】ステップdにおいて有効期限データが中期
用のものでなく、長期用のものであれば、メインプロセ
ス67は、長期用の公開鍵/秘密鍵生成プロセス66b
を指定し、暗号化プロセス66に長期用公開鍵、秘密鍵
を生成せしめ(ステップe1)、長期用公開鍵、秘密鍵
を使用してタイムスタンプ証明書の平文を暗号化せしめ
る(ステップe2)。メインプロセス67は、ステップ
c3と同様にタイムスタンプ証明書をクライアントに返
送し(ステップe3)、ステップc4と同様に有効期限
/暗号化手順/課金対応データベース61から選択した
課金データに基づき、課金データベースを更新し(ステ
ップe4)、一連の処理を終了する。
用のものでなく、長期用のものであれば、メインプロセ
ス67は、長期用の公開鍵/秘密鍵生成プロセス66b
を指定し、暗号化プロセス66に長期用公開鍵、秘密鍵
を生成せしめ(ステップe1)、長期用公開鍵、秘密鍵
を使用してタイムスタンプ証明書の平文を暗号化せしめ
る(ステップe2)。メインプロセス67は、ステップ
c3と同様にタイムスタンプ証明書をクライアントに返
送し(ステップe3)、ステップc4と同様に有効期限
/暗号化手順/課金対応データベース61から選択した
課金データに基づき、課金データベースを更新し(ステ
ップe4)、一連の処理を終了する。
【0030】なお、発行したタイムスタンプ証明書とそ
の平文、暗号化に使用した公開鍵、秘密鍵についてはタ
イムスタンプ証明書データベース62に保管し、詳述し
ないが後の公証サービスの際に利用される。
の平文、暗号化に使用した公開鍵、秘密鍵についてはタ
イムスタンプ証明書データベース62に保管し、詳述し
ないが後の公証サービスの際に利用される。
【0031】以上のように本例では、ユーザーに所望の
有効期限のタイムスタンプ証明書を発行可能としたた
め、暗号化処理に係わるシステムの負荷を必要最低限に
抑えながら、有効期限を長くすることが可能となる。ま
た、受け付けたタイムスタンプ証明書の有効期限に応じ
た課金データにより、各ユーザーに対する課金処理に利
用される課金データベースを更新するため、タイムスタ
ンプ証明書の有効期限に応じたコスト回収が可能とな
る。ひいては、ユーザーに低価格の短期有効期限のタイ
ムスタンプ証明書を提供できるとともに、一般文書の長
期保存に代替可能な中期、長期有効期限のタイムスタン
プ証明書をも提供可能となる。
有効期限のタイムスタンプ証明書を発行可能としたた
め、暗号化処理に係わるシステムの負荷を必要最低限に
抑えながら、有効期限を長くすることが可能となる。ま
た、受け付けたタイムスタンプ証明書の有効期限に応じ
た課金データにより、各ユーザーに対する課金処理に利
用される課金データベースを更新するため、タイムスタ
ンプ証明書の有効期限に応じたコスト回収が可能とな
る。ひいては、ユーザーに低価格の短期有効期限のタイ
ムスタンプ証明書を提供できるとともに、一般文書の長
期保存に代替可能な中期、長期有効期限のタイムスタン
プ証明書をも提供可能となる。
【0032】なお、上述の実施例ではタイムスタンプ証
明書の暗号化にRSA方式の公開鍵暗号を用いたがこれ
に限るものではなく、DES方式等の共通鍵暗号を用い
ることも可能であり、様々に変更可能である。
明書の暗号化にRSA方式の公開鍵暗号を用いたがこれ
に限るものではなく、DES方式等の共通鍵暗号を用い
ることも可能であり、様々に変更可能である。
【0033】
【発明の効果】本発明によれば、ユーザーに所望の有効
期限のタイムスタンプ証明書を発行可能とし、暗号化処
理に係わるシステムの負荷を必要最低限に抑えながら長
期の有効期限のタイムスタンプ証明書の発行が可能とな
る。また、受け付けたタイムスタンプ証明書の有効期限
に応じた課金データにより、各ユーザーに対する課金処
理に利用される課金データベースを更新するため、タイ
ムスタンプ証明書の有効期限に応じたコスト回収が可能
となる。ひいては、ユーザーに低価格の短期有効期限の
タイムスタンプ証明書を提供できるとともに、一般文書
の長期保存に代替可能な中期、長期の有効期限のタイム
スタンプ証明書を提供可能となる。
期限のタイムスタンプ証明書を発行可能とし、暗号化処
理に係わるシステムの負荷を必要最低限に抑えながら長
期の有効期限のタイムスタンプ証明書の発行が可能とな
る。また、受け付けたタイムスタンプ証明書の有効期限
に応じた課金データにより、各ユーザーに対する課金処
理に利用される課金データベースを更新するため、タイ
ムスタンプ証明書の有効期限に応じたコスト回収が可能
となる。ひいては、ユーザーに低価格の短期有効期限の
タイムスタンプ証明書を提供できるとともに、一般文書
の長期保存に代替可能な中期、長期の有効期限のタイム
スタンプ証明書を提供可能となる。
【図1】本発明の実施例のタイムスタンプ証明書の発行
システムの構成を説明するブロック図。
システムの構成を説明するブロック図。
【図2】図1のタイムスタンプ証明書の発行システムの
受付ページの構成を説明する説明図。
受付ページの構成を説明する説明図。
【図3】図1のタイムスタンプ証明書の発行システムの
応答ページの構成を説明する説明図。
応答ページの構成を説明する説明図。
【図4】図1のタイムスタンププロセスの構成を説明す
るブロック図。
るブロック図。
【図5】本発明の実施例のタイムスタンプ証明書の内容
を説明する説明図。
を説明する説明図。
【図6】本発明の実施例のタイムスタンプ証明書の発行
手順の説明のためのフローチャート。
手順の説明のためのフローチャート。
1 受付手段(WEBサーバ)
6 発行手段(タイムスタンププロセス)
61 データベース(有効期限/暗号化手順/課金対応
データベース) 62 課金データベース
データベース) 62 課金データベース
Claims (6)
- 【請求項1】 ネットワークに接続され、タイムスタン
プ証明書を付与する目的の電子文書と、前記タイムスタ
ンプ証明書の有効期限を指定する有効期限データとを前
記ネットワークを介して受け付ける受付手段と、 互いに暗号強度の異なる暗号化手順を指定する複数の暗
号化手順データと複数の前記有効期限データとの対応を
記憶したデータベースと、 前記受け付けた有効期限データに対応する前記暗号化手
順データを前記データベースから選択し、前記受け付け
た電子文書にタイムスタンプを与えて前記選択された暗
号化手順データの指定する暗号化手順により暗号化して
前記タイムスタンプ証明書を発行する発行手段とを具備
することを特徴とするタイムスタンプ証明書の発行シス
テム。 - 【請求項2】 前記複数の有効期限データと複数の課金
データとの対応を記憶したデータベースと、前記受け付
けた有効期限データに対応する課金データに基づいて前
記タイムスタンプ証明書のユーザーに対する課金処理に
利用される課金データベースを更新する手段とを具備す
ることを特徴とする請求項1に記載のタイムスタンプ証
明書の発行システム。 - 【請求項3】 タイムスタンプ証明書を付与する目的の
電子文書と、前記タイムスタンプ証明書の有効期限を指
定する有効期限データとをネットワークを介して受け付
ける処理と、 互いに暗号強度の異なる暗号化手順を指定する複数の暗
号化手順データと複数の前記有効期限データとの対応を
記憶したデータベースから、前記受け付けた有効期限デ
ータに対応する前記暗号化手順を選択する処理と、 前記受け付けた電子文書にタイムスタンプを与えて前記
選択された暗号化手順データの指定する暗号化手順によ
り暗号化して前記タイムスタンプ証明書として発行する
処理とをコンピュータ上で行うことを特徴とするタイム
スタンプ証明書の発行方法。 - 【請求項4】 上記複数の有効期限データと複数の課金
データとの対応を記憶したデータベースから、前記受け
付けた有効期限データに対応する課金データを選択し、
当該課金データに基づいて前記タイムスタンプ証明書の
ユーザーに対する課金処理に利用される課金データベー
スを更新する処理をコンピュータ上で行うことを特徴と
する請求項3に記載のタイムスタンプ証明書の発行方
法。 - 【請求項5】 タイムスタンプ証明書を付与する目的の
電子文書と、前記タイムスタンプ証明書の有効期限を指
定する有効期限データとをネットワークを介して受け付
ける処理と、 互いに暗号強度の異なる暗号手段を指定する複数の暗号
化手順と、複数の有効期限データとの対応を記憶したデ
ータベースから、受け付けた前記有効期限データに対応
する前記暗号化手順データを選択する処理と、 前記受け付けた電子文書にタイムスタンプを与えて前記
選択された暗号化手順データの指定する暗号化手順によ
り暗号化して前記タイムスタンプ証明書を発行する処理
とをコンピュータ上に実現せしめることを特徴とするタ
イムスタンプ証明書の発行システムプログラム。 - 【請求項6】 上記複数の有効期限データと複数の課金
データとの対応を記憶したデータベースから、前記受け
付けた有効期限データに対応する課金データを選択し、
当該課金データに基づいて前記タイムスタンプ証明書の
ユーザーに対する課金処理に利用される課金データベー
スを更新する処理をコンピュータ上に実現せしめること
を特徴とする請求項5に記載のタイムスタンプ証明書の
発行システムプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001207574A JP2003022010A (ja) | 2001-07-09 | 2001-07-09 | タイムスタンプ証明書の発行システム、発行方法及び発行システムプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001207574A JP2003022010A (ja) | 2001-07-09 | 2001-07-09 | タイムスタンプ証明書の発行システム、発行方法及び発行システムプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003022010A true JP2003022010A (ja) | 2003-01-24 |
Family
ID=19043535
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001207574A Abandoned JP2003022010A (ja) | 2001-07-09 | 2001-07-09 | タイムスタンプ証明書の発行システム、発行方法及び発行システムプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2003022010A (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005174302A (ja) * | 2003-11-17 | 2005-06-30 | Ricoh Co Ltd | 文書管理装置、文書管理方法、文書管理プログラム及び記録媒体 |
JP2006094244A (ja) * | 2004-09-24 | 2006-04-06 | Fuji Xerox Co Ltd | 暗号化装置、暗号化方法およびプログラム |
JP2006211399A (ja) * | 2005-01-28 | 2006-08-10 | Fuji Xerox Co Ltd | 文書登録装置及びシステム |
JP2007181093A (ja) * | 2005-12-28 | 2007-07-12 | Seiko Precision Inc | タイムスタンプサーバ装置、及びタイムスタンプ発行方法、及びタイムスタンプ発行プログラム |
WO2012011509A1 (ja) * | 2010-07-20 | 2012-01-26 | メキキ・クリエイツ株式会社 | デジタルデータ内容証明システム |
JP2012034329A (ja) * | 2010-04-16 | 2012-02-16 | Mekiki:Kk | デジタルデータ内容証明システム |
CN114448714A (zh) * | 2022-02-25 | 2022-05-06 | 百果园技术(新加坡)有限公司 | 数据加密解密方法、装置、设备和存储介质 |
WO2024019083A1 (ja) * | 2022-07-21 | 2024-01-25 | 株式会社Akuodigital | 情報処理装置、タイムスタンプ付与方法、タイムスタンプ付与プログラム、及び通信システム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06501571A (ja) * | 1990-08-02 | 1994-02-17 | テルコーディア テクノロジーズ、インコーポレーテッド | 数値文書にタイムスタンプを確実に押す方法 |
JPH0916678A (ja) * | 1995-06-30 | 1997-01-17 | Canon Inc | 暗号通信装置及び暗号通信システム |
JPH1032570A (ja) * | 1996-07-15 | 1998-02-03 | N T T Data Tsushin Kk | 電子署名システム |
JPH11119650A (ja) * | 1997-07-15 | 1999-04-30 | Hewlett Packard Co <Hp> | ディジタル署名の長期検証のための方法及び装置 |
-
2001
- 2001-07-09 JP JP2001207574A patent/JP2003022010A/ja not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06501571A (ja) * | 1990-08-02 | 1994-02-17 | テルコーディア テクノロジーズ、インコーポレーテッド | 数値文書にタイムスタンプを確実に押す方法 |
JPH0916678A (ja) * | 1995-06-30 | 1997-01-17 | Canon Inc | 暗号通信装置及び暗号通信システム |
JPH1032570A (ja) * | 1996-07-15 | 1998-02-03 | N T T Data Tsushin Kk | 電子署名システム |
JPH11119650A (ja) * | 1997-07-15 | 1999-04-30 | Hewlett Packard Co <Hp> | ディジタル署名の長期検証のための方法及び装置 |
Non-Patent Citations (2)
Title |
---|
JIANYING ZHOU, DIETER GOLLMANN: "Evidence and non-repudiation", JOURNAL OF NETWORK AND COMPUTER APPLICATIONS, vol. 20, no. 3, JPN4007010495, July 1997 (1997-07-01), pages 267 - 281, ISSN: 0001156573 * |
岩村充 他: "電子署名におけるアリバイ証明問題と経時証明問題 ヒステリシス署名とデジタル古文書の概念", BIT, vol. 32, no. 11, JPN6008052126, 1 November 2000 (2000-11-01), pages 42 - 48, ISSN: 0001156572 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005174302A (ja) * | 2003-11-17 | 2005-06-30 | Ricoh Co Ltd | 文書管理装置、文書管理方法、文書管理プログラム及び記録媒体 |
JP2006094244A (ja) * | 2004-09-24 | 2006-04-06 | Fuji Xerox Co Ltd | 暗号化装置、暗号化方法およびプログラム |
JP2006211399A (ja) * | 2005-01-28 | 2006-08-10 | Fuji Xerox Co Ltd | 文書登録装置及びシステム |
JP2007181093A (ja) * | 2005-12-28 | 2007-07-12 | Seiko Precision Inc | タイムスタンプサーバ装置、及びタイムスタンプ発行方法、及びタイムスタンプ発行プログラム |
JP2012034329A (ja) * | 2010-04-16 | 2012-02-16 | Mekiki:Kk | デジタルデータ内容証明システム |
WO2012011509A1 (ja) * | 2010-07-20 | 2012-01-26 | メキキ・クリエイツ株式会社 | デジタルデータ内容証明システム |
CN114448714A (zh) * | 2022-02-25 | 2022-05-06 | 百果园技术(新加坡)有限公司 | 数据加密解密方法、装置、设备和存储介质 |
CN114448714B (zh) * | 2022-02-25 | 2024-02-13 | 百果园技术(新加坡)有限公司 | 数据加密解密方法、装置、设备和存储介质 |
WO2024019083A1 (ja) * | 2022-07-21 | 2024-01-25 | 株式会社Akuodigital | 情報処理装置、タイムスタンプ付与方法、タイムスタンプ付与プログラム、及び通信システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113014392B (zh) | 基于区块链的数字证书管理方法及系统、设备、存储介质 | |
CN106603243B (zh) | 数字签名的私钥处理方法和装置 | |
EP2157725A1 (en) | Content protection apparatus, and content utilization apparatus | |
US7139910B1 (en) | Systems and methods for obtaining digital signatures on a single authoritative copy of an original electronic record | |
US8649522B2 (en) | Electronic data communication system | |
JP4116971B2 (ja) | グループ署名のための暗号システム | |
US8185476B2 (en) | Digital rights management system protecting consumer privacy | |
CN110601816B (zh) | 一种区块链系统中轻量级节点控制方法及装置 | |
US20020108041A1 (en) | Public key certificate issuing system, public key certificate issuing method, information processing apparatus, information recording medium, and program storage medium | |
US20040165728A1 (en) | Limiting service provision to group members | |
JP2002014929A (ja) | アクセス制御システム、アクセス制御方法、およびデバイス、アクセス制御サーバ、アクセス制御サーバ登録サーバ、データ処理装置、並びにプログラム記憶媒体 | |
US6975727B1 (en) | Dynamic security credential generation system and method | |
JP2001320356A (ja) | 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法 | |
JP2002207426A (ja) | 公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体 | |
JP2002141895A (ja) | コンテンツ配信システムおよびコンテンツ配信方法 | |
WO2008054329A1 (en) | Device and method of generating and distributing access permission to digital object | |
JP2004023796A (ja) | 選択的に開示可能なデジタル証明書 | |
JP5264548B2 (ja) | 認証システムおよび認証方法 | |
JP2001022843A (ja) | 情報処理装置および方法、並びに提供媒体 | |
JP2003022010A (ja) | タイムスタンプ証明書の発行システム、発行方法及び発行システムプログラム | |
JP2009267900A (ja) | 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム | |
JP2021072593A (ja) | 暗号処理システム及び暗号処理方法 | |
US7447904B1 (en) | Systems and methods for obtaining digital signatures on a single authoritative copy of an original electronic record | |
CN111314059B (zh) | 账户权限代理的处理方法、装置、设备及可读存储介质 | |
JP2002140534A (ja) | ログ管理構成を持つコンテンツ配信システムおよびコンテンツ配信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080319 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20081003 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081016 |
|
A762 | Written abandonment of application |
Free format text: JAPANESE INTERMEDIATE CODE: A762 Effective date: 20081204 |