JP2007082043A - Time stamp service system - Google Patents
Time stamp service system Download PDFInfo
- Publication number
- JP2007082043A JP2007082043A JP2005269623A JP2005269623A JP2007082043A JP 2007082043 A JP2007082043 A JP 2007082043A JP 2005269623 A JP2005269623 A JP 2005269623A JP 2005269623 A JP2005269623 A JP 2005269623A JP 2007082043 A JP2007082043 A JP 2007082043A
- Authority
- JP
- Japan
- Prior art keywords
- time stamp
- request
- verification
- creation
- policy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明はタイムスタンプサービスシステムに係り、特に電子データの原本性と存在性を保証するタイムスタンプサービスに関する。 The present invention relates to a time stamp service system, and more particularly to a time stamp service that guarantees the originality and existence of electronic data.
電子商取引や電子政府の進展により、電子データの原本性と存在性を保証するタイムスタンプサービスが注目されている。タイムスタンプサービスとは、信頼のできる第三者機関であるタイムスタンプ局が通信ネットワークを介して提供するサービスである。タイムスタンプ局は、利用者から送付された電子データの特徴量であるハッシュ値を受け取り、そのハッシュ値とその時点の時刻情報を暗号技術で結びつけたタイムスタンプトークンを作成する。タイムスタンプ局は、作成したタイムスタンプトークンを利用者へ返却する。利用者は、電子データと受信したタイムスタンプトークンを保存する。利用者は、後日、そのタイムスタンプトークンを検証することにより、電子データの存在時刻とそれ以降の改ざん有無を確認することができる。 With the progress of electronic commerce and electronic government, time stamp services that guarantee the originality and existence of electronic data are attracting attention. The time stamp service is a service provided via a communication network by a time stamp authority which is a reliable third party organization. The time stamp authority receives a hash value, which is a feature amount of electronic data sent from the user, and creates a time stamp token in which the hash value and the time information at that time are linked by a cryptographic technique. The time stamp authority returns the created time stamp token to the user. The user saves the electronic data and the received time stamp token. The user can check the time stamp token and the presence or absence of falsification after that by verifying the time stamp token at a later date.
タイムスタンプ局は、様々なサービス品質のタイムスタンプサービスを提供することができる。サービス品質とは、タイムスタンプトークンの特性を示す。例えば、タイムスタンプ方式、使用する暗号アルゴリズム、暗号処理に使用する鍵の長さ、タイムスタンプ局が参照する時刻の精度などがある。これらのサービス品質は、タイムスタンプトークンの暗号技術的な観点からの安全性及び有効期限やタイムスタンプトークンに含まれる時刻情報の正確性を示すものである。 The time stamp station can provide time stamp services of various quality of service. Service quality refers to the characteristics of a time stamp token. For example, there are a time stamp method, an encryption algorithm to be used, a key length to be used for encryption processing, and an accuracy of time referred to by a time stamp authority. These service qualities indicate the safety of the time stamp token from the viewpoint of cryptographic technology, the validity period, and the accuracy of the time information included in the time stamp token.
タイムスタンプサービスは、企業におけるコーポレートガバナンスを支援する仕組みとして使用できる。例えば、企業活動で作成される様々な業務データや文書データなどにタイムスタンプを付与することにより、これらのデータの存在性と非改ざん性を第三者に対して証明することができる。 The time stamp service can be used as a mechanism for supporting corporate governance in a company. For example, by assigning time stamps to various business data and document data created by corporate activities, the existence and non-tampering of these data can be proved to a third party.
従来技術に関して、例えば特許文献1(特開2003−22010号)には、利用者に対してタイムスタンプ有効期限のメニューを提示し、選択された有効期限を満足させるタイムスタンプトークンを発行するタイムスタンプサービスが開示されている。また、非特許文献1では、利用者が送信する要求データの中に利用者が希望するタイムスタンプ方式を示す識別子情報を含める方法が開示されている。
Regarding the prior art, for example, Patent Document 1 (Japanese Patent Laid-Open No. 2003-22010) presents a menu of a time stamp expiration date to the user and issues a time stamp token that satisfies the selected expiration date. The service is disclosed. Non-Patent
上記従来技術には、次のような問題点があることがわかる。
すなわち、特許文献1及び非特許文献1に開示された技術を用いた場合、タイムスタンプの利用者は、タイムスタンプ局に送信するタイムスタンプ要求情報の中にタイムスタンプサービスの品質を示す情報を含める必要がある。このため、利用者は、自分の都合によりタイムスタンプサービスの品質を選択することが出来る。コーポレートガバナンスの観点からは、企業内で統一したポリシーの元で、各種業務データ及び文書データにタイムスタンプを付与し、後日、そのポリシーが実践されたことが証明できることが重要である。よって、利用者に対してタイムスタンプサービスの品質を選択する手段が提供されることは好ましいとは言えない。
It can be seen that the above prior art has the following problems.
That is, when the techniques disclosed in
また、特許文献1及び非特許文献1に開示された技術を用いた場合、利用者側のソフトウェアあるいは装置において、利用者や電子データの種類毎にタイムスタンプサービスの品質を設定するための手間が発生する。利用者やソフトウェアの数が多い大企業にとっては、これらの設定管理に要する手間は大きいと言える。
In addition, when the techniques disclosed in
本発明の目的は、タイムスタンプサービスのためのポリシーを統一的に管理し、その下でタイムスタンプサービスを提供することにある。
本発明は、より具体的には、統一的に管理されたポリシーを用いてクライアント装置からの要求に応じてタイムスタンプの作成及び検証を行なうことができるタイムスタンプサービスシステム及び方法並びにプログラムを提供することにある。
An object of the present invention is to uniformly manage a policy for a time stamp service and to provide a time stamp service under the policy.
More specifically, the present invention provides a time stamp service system, method, and program capable of creating and verifying a time stamp in response to a request from a client device using a uniformly managed policy. There is.
本発明は、通信ネットワークを通してクライアント装置から送信される要求に応じてタイムスタンプに関する処理を行うタイムスタンプ処理方法において、クライアント装置から送信されるタイムスタンプに関する要求及びタイムスタンプ処理対象のデータを含む情報を、インタフェースを介して受信し、受信した情報から要求が発せられたクライアント装置及びデータの種別を特定し、その要求がタイムスタンプを作成するための作成要求であるかを判断し、その判断の結果、タイムスタンプ作成要求である場合、記憶部に予め格納されたタイムスタンプ作成ポリシーを参照し、ポリシーに従い受信したデータに対するタイムスタンプを作成し、その作成されたタイムスタンプを、インタフェースを介して要求元のクライアント装置へ送信することによりタイムスタンプサービスを行なう。
また、好ましくは、上記判断には、要求がタイムスタンプを検証するための検証要求であるかの判断を含み、その判断の結果、タイムスタンプ検証であると判断すると、記憶部に予め格納されたタイムスタンプ検証ポリシーを参照し、ポリシーに従いタイムスタンプを検証するように構成される。
本発明は、上記の機能乃至処理を実現するためのタイムスタンプサービスシステム、タイムスタンプサービス用サーバ装置、タイムスタンプ処理方法、及びサーバ装置内でそれらの処理を行うプログラムとして把握される。
The present invention relates to a time stamp processing method for performing processing related to a time stamp in response to a request transmitted from a client device through a communication network, and includes information including a request regarding a time stamp transmitted from the client device and data to be processed by the time stamp. The client device that received the request through the interface, the type of the client device from which the request was issued, and the type of data are specified, and it is determined whether the request is a creation request for creating a time stamp. If the request is a time stamp creation request, the time stamp creation policy stored in the storage unit is referred to, a time stamp for the received data is created according to the policy, and the created time stamp is sent to the request source via the interface. To the client device Perform a time stamp service by Rukoto.
Preferably, the determination includes a determination as to whether the request is a verification request for verifying a time stamp. If the determination indicates that the request is a time stamp verification, the determination is stored in advance in the storage unit. A time stamp verification policy is referenced and configured to verify the time stamp according to the policy.
The present invention can be understood as a time stamp service system, a time stamp service server device, a time stamp processing method, and a program for performing these processes in the server device for realizing the above functions and processes.
本発明によれば、組織内で統一的に管理されたポリシーの下で、要求に応じたタイムスタンプサービスを提供することができる。 ADVANTAGE OF THE INVENTION According to this invention, the time stamp service according to a request | requirement can be provided under the policy managed uniformly within the organization.
以下、本発明の実施の形態を図面に基づいて詳細に説明する。
図1は、一実施例によるタイムスタンプサービスシステムの構成を示す。タイムスタンプサービスシステムは、タイムスタンプサーバ装置100に、通信ネットワーク152を介して1台以上の時刻配信局装置(TA)132と、1台以上のタイムスタンプ局装置(TSA)134と、1台以上の認証局装置(CA)136が接続され、更にタイムスタンプサーバ装置100には通信ネットワーク150を介して複数のクライアント装置130が接続されて構成される。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 1 shows a configuration of a time stamp service system according to an embodiment. The time stamp service system includes one or more time distribution station devices (TA) 132, one or more time stamp station devices (TSA) 134, and one or more devices connected to the time
時刻配信局装置132は、国家時刻標準機関が作成・配信する協定世界時に基づいて、タイムスタンプサーバ装置110へ信頼のできる時刻情報の配信及び定期的な時刻監査を行う。タイムスタンプ局装置134は、タイムスタンプサービスを提供する装置である。これらの装置は、装置を運用する組織、装置が設置されたファシリティ、タイムスタンプ作成時に使用される暗号アルゴリズムや鍵長さなどの特徴を持つサービス品質を備えている。認証局装置136は、タイムスタンプに使用される公開鍵証明書を発行する装置である。また、公開鍵証明書の失効情報を公開する。
The time
クライアント装置130は、タイムスタンプサーバ装置100へタイムスタンプサービス要求を送信する。クライアント装置130はまた、タイムスタンプサーバ装置100からのサービス結果を受信する。クライアント装置130は、タイムスタンプサーバ装置100と通信するために、タイムスタンプサーバ装置100のアドレスを保持している。
タイムスタンプサービス要求とはタイムスタンプ作成要求、あるいはタイムスタンプ検証要求を言う。クライアント装置130がタイムスタンプサービス要求を送信するタイミングは、例えばクライアント装置130を操作するオペレータが指示したタイミング、あるいはクライアント装置130に電子データが作成されたタイミングであることが好ましい。もちろん、定期的にタイムスタンプサービス要求を送信してもよい。タイムスタンプサービス結果を受信するタイミングは、同期または非同期であってもよい。
The
The time stamp service request is a time stamp creation request or a time stamp verification request. The timing at which the
タイムスタンプサーバ装置100は、クライアント130から送信されるタイムスタンプサービス要求を受信し、その要求に応じてタイムスタンプ作成サービスまたはタイムスタンプ検証サービスを実行する機能を有する。
タイムスタンプサーバ装置100は、要求受付部102、ポリシー管理部104、企業内TSA部106、代理TSA部108、タイムスタンプ検証部110を有する。タイムスタンプサーバ装置100は、また大容量の記憶装置を有し、その記憶装置内に、通信相手情報DB112、データ種別情報DB114、セキュリティ情報DB116、ポリシー情報DB118、タイムスタンプ情報DB120、電子データ情報DB122、再確認タスク情報DB124を保持する。
The time
The time
ここで、通信相手情報DB112は通信相手となるタイムスタンプ要求元、即ちクライアント130のアドレスを記憶する。データ種別情報DB114はタイムスタンプの対象となるデータの種別情報、例えばテクスト情報やイメージ情報等の種別を記憶する。セキュリティ情報DB116はタイムスタンプの作成に使用される秘密鍵を記憶する。ポリシー情報DB118はタイムスタンプ作成及びタイムスタンプ検証のためのポリシーを登録する。タイムスタンプ情報DB120はサービスの対象となるタイムスタンプを記憶する。電子データ情報DB122はタイムスタンプの対象となる電子データを記憶する。再確認タスク情報DB124は後に再確認すべきタスクを記憶する。なお、これらのDB(データベース)に記憶される種々の情報の意味や記憶形式については、後述する。
Here, the communication partner information DB 112 stores the time stamp request source that is the communication partner, that is, the address of the
さて、タイムスタンプサーバ装置100において、要求受付部102は、クライアント装置130からのタイムスタンプサービス要求を受信し、通信相手情報DB112及びデータ種別情報DB114を参照し、タイムスタンプ要求元及びタイムスタンプ対象の電子データの種類を特定する。ポリシー管理部104は、特定したタイムスタンプの要求元及び電子データの種類とポリシー情報DB118を参照し、タイムスタンプ作成方法またはタイムスタンプ検証方法を決定する。企業内TSA部106は、セキュリティ情報DB116に格納される秘密鍵及び時刻配信局132から時刻配信及び監査を受けた時刻情報を用いて、タイムスタンプを作成する。代理TSA部108は、タイムスタンプ局装置134が提供するタイムスタンプ機能の代理機能を提供する。即ち、タイムスタンプ局装置134に対してタイムスタンプの取得要求を送信してタイムスタンプを取得する。
In the time
タイムスタンプ検証部110は、タイムスタンプ検証機能を提供する。タイムスタンプ検証部110は、タイムスタンプサービス要求を受け付けた時点のタイムスタンプの有効性を確認する際に、検証に必要な情報を十分に収集できない場合は、再確認タスク情報DB114に後日実行すべきタスクを登録する。
The time
タイムスタンプサーバ装置100は、タイムスタンプ作成時あるいはタイムスタンプ検証時に扱うタイムスタンプ、あるいはタイムスタンプ対象の電子データをそれぞれタイムスタンプ情報DB120に又は電子データ情報DB122に格納する場合がある。なお、タイムスタンプサーバ装置100が備えるこれらの処理部の具体的な処理内容については他の図面と合わせて後述する。
The time
タイムスタンプサーバ装置100は、複数のクライアント装置130に対してサービス提供を可能にするため、多数の同時アクセスを許容し、高速な処理能力を持つ計算機であることが好ましい。また、大量の電子データ情報及びタイムスタンプ情報を管理するために大容量の記憶装置を備えることが望まれる。また、タイムスタンプサーバ装置100が2台以上で構成される場合は、各種プログラムや各種データなどをこれらの装置間で共有するために、NAS(Network Attached Storage)やSAN(Storage Area Network)などのストレージシステムの技術を使用することが好ましい。
The time
図2はタイムスタンプサーバ装置100のハードウエアの構成例を示す。
タイムスタンプサーバ装置100は、例えばPC(パーソナルコンピュータ)であり、中央処理装置(CPU)202、キーボードやマウスなどの入力装置210、ハードディスクなどの外部記憶装置206や半導体メモリ(RAM)204などの記憶装置、CRTディスプレイや液晶ディスプレイ、プリンタなどの出力装置212、光磁気メディアなどの記憶媒体216を読み書きするための外部メディアインタフェース214、通信用の通信インタフェース208、暗号処理に使用する秘密鍵などのセキュリティ情報の格納や暗号処理を実行するハードウェアセキュリティモジュール(HSM)がバスなどの内部通信線200で接続されて構成される。
ここで、タイムスタンプサーバ装置100はPCに限らず、ユーザの利用に供する入力装置や出力装置及び通信装置を備えた計算機であれば使用可能である。また、他の装置例えばクライアント装置130も、図2に示す同様のハードウェア構成を持つPCや携帯端末で実現できる。
FIG. 2 shows a hardware configuration example of the time
The time
Here, the time
通信ネットワーク150及び152は、公衆網、インターネット、ISDN、専用線、LANなどの有線網や移動通信用基地局や通信用人工衛星を利用した無線網などの通信ネットワークにより実現できる。なお、タイムスタンプサービスシステムを構成する各装置は、予め装置に設定された通信先相手となる他の装置アドレスを用いて、通信先と接続して通信を行う。
The
各装置には、同じ機能を提供する複数の他の装置のアドレスが登録されていてもよい。例えば、1つのクライアント装置130に複数のタイムスタンプサーバ装置100のアドレスが登録されている場合、クライアント装置130の通信先となるタイムスタンプサーバ装置100は、例えば、ラウンド・ロビン的に選択される。
In each apparatus, addresses of a plurality of other apparatuses that provide the same function may be registered. For example, when the addresses of a plurality of time
上記した各装置における機能や処理部は、それぞれの中央処理装置202が外部記憶装置206に格納されたプログラムを実行することにより、実現される。なお、各プログラムは予め各外部記憶装置206に格納されていても良いし、或いは必要に応じて、当該装置が利用可能な着脱可能な記憶媒体216や通信媒体である通信ネットワーク150及び152または通信ネットワーク150及び152上を伝搬する搬送波やデジタル信号を介して、他の装置から転送されるようにしても良い。
The functions and processing units in each device described above are realized by the
次に、図3以降の図面を参照して、タイムスタンプサーバ装置100の各処理部の処理動作について説明する。
図3は、タイムスタンプサーバ装置100におけるタイムスタンプサービス提供の処理手順を示す図である。
Next, processing operations of each processing unit of the time
FIG. 3 is a diagram showing a processing procedure for providing a time stamp service in the time
まず、タイムスタンプサーバ装置100の要求受付部102は、クライアント装置130からサービス要求を受付ける(302)。
ここでクライアント装置130から送信される要求メッセージの例を図5に示す。要求メッセージは、要求元のクライアント装置130のネットワークアドレスを示す要求元フィールド501、タイムスタンプ作成サービス又はタイムスタンプ検証サービスの種別を示す要求種別フィールド502、及びタイムスタンプサーバ装置100へ要求される処理の対象となるデータを保持する要求データフィールド504から構成される。
要求データフィールド504は、要求種別502の内容に応じてそこに格納される情報が異なる。要求されるサービスが、タイムスタンプ作成サービスの場合、要求データフィールド504にはタイムスタンプ対象となる電子データのハッシュ値あるいは電子データの実体(データ列)が格納される。要求されるサービスがタイムスタンプ検証サービスの場合、そこには、検証対象となるタイムスタンプトークンあるいはタイムスタンプトークンとタイムスタンプ対象の電子データの実体(データ列)が格納される。
First, the
An example of a request message transmitted from the
The information stored in the request data field 504 differs depending on the content of the
要求データの中には、電子データの種類を示す情報を含めてもよい。例えば、電子データの種類を示すMIME(Multipurpose Internet Mail Extensions)タイプを用いて電子データの種類を示すことが出来る。また、要求メッセージの中に、クライアント装置130又はクライアント装置130を操作するオペレータ、あるいはクライアント装置130に格納されたアプリケーションプログラムを示す情報を含めていてもよい。具体的には、クライアント装置100のネットワークアドレス、オペレータのユーザ認証情報、アプリケーションプログラムに付与された電子署名などの認証情報などが考えられる。
The request data may include information indicating the type of electronic data. For example, the type of electronic data can be indicated using a MIME (Multipurpose Internet Mail Extensions) type indicating the type of electronic data. In addition, the request message may include information indicating the
要求受付部102は、要求元フィールド501のネットワークアドレスから要求メッセージの要求元を特定し(304)、要求データフィールド504に含まれる情報から電子データの種別を特定する(306)。
要求受付部102はまた、要求種別フィールド502に保持される要求種別情報から要求メッセージがタイムスタンプ作成要求であるかタイムスタンプ検証要求であるかを判断する(308)。この判断の結果、タイムスタンプ作成要求であると判断すると、タイムスタンプ作成ポリシーを決定する(310)。一方、タイムスタンプ検証要求であると判断すると、タイムスタンプ検証ポリシーを決定する(318)。以後、ポリシー管理部104及び他の処理部による処理に移る。
The
The
ここで、図8及び図9を参照してポリシー情報DB118に記憶されるタイムスタンプ作成ポリシーの例について説明する。
図8は、タイムスタンプ作成ポリシーのマスターテーブルの例を示す。複数のフィールドから構成されたデータベースレコードとして実現可能である。フィールド802は、タイムスタンプ作成ポリシーを識別するための文字列情報(タイムスタンプ作成ポリシー識別情報)を格納する。フィールド804は、タイムスタンプの対象となる電子データに対するメッセージダイジェスト作成方法を示す情報を格納する。フィールド806は、タイムスタンプ作成タイミングを示す情報を格納する。この情報は例えば、要求を受付ける都度作成するか或いは一定時刻に一括して作成するかを示す。
Here, an example of a time stamp creation policy stored in the
FIG. 8 shows an example of a master table of a time stamp creation policy. It can be realized as a database record composed of a plurality of fields. The
フィールド808は、使用するタイムスタンプ局装置を示す情報を格納する。フィールド810は、タイムスタンプ対象データとタイムスタンプを関連付ける方法を示す情報を格納する。例えば、両者の関係を別ファイルによって関連付けるか、或いはZIPアーカイブにより関連付けるかを示す。
フィールド812は、作成されたタイムスタンプ又はタイムスタンプ対象データを保管するのかどうかを示す情報を格納する。保管される場合(ON)は、サーバ装置100の記憶装置内に格納さると共に、要求元のクライアント装置130へ送信される。一方、保管されない場合(OFF)は、サーバ装置100の記憶装置内に格納されず、要求元のクライアント装置130へ送信されるのみである。
A
The
図9は、タイムスタンプ作成ポリシー及びタイムスタンプ検証ポリシーと要求元及び電子データ種類毎にマッピングしたテーブルの例を示す。
フィールド902及びフィールド904は、要求元及び要求元を特定するための認証方法を示す情報を格納する。フィールド906は、電子データの種類を示す情報、例えばMIMEタイプを格納する。フィールド908及びフィールド910は、それぞれタイムスタンプ作成ポリシーの識別情報、及びタイムスタンプ検証ポリシーの識別情報を格納する。ポリシー管理部104は、これらのテーブルを参照し、タイムスタンプサービス要求元及び電子データ種類に応じたタイムスタンプ作成ポリシーを特定する。
FIG. 9 shows an example of a table in which a time stamp creation policy and a time stamp verification policy are mapped for each request source and electronic data type.
さて、再び図3の説明に戻って、ポリシー管理部104は、特定したポリシーに応じて電子データに対するメッセージダイジェストを作成する(312)。ここで、図10乃至図12を参照して、メッセージダイジェストの作成例(3例)について説明する。
Returning to the description of FIG. 3 again, the
図10は、図8で示すタイムスタンプ作成ポリシー識別子802が、「1.2.7」、つまりメッセージダイジェスト作成方法が、「バイナリ結合、SHA−512」の場合を示す。このポリシーの元では、クライアント装置130から送信されるタイムスタンプ対象データは電子データ情報DB122に蓄積され、後のある時点(例:17:00時)で一括して1つのタイムスタンプの作成処理が行われる。図10の電子データ1002乃至1008は、オフィス文書を示すデータファイルである。タイムスタンプサーバ装置100の企業内TSA部106又は代理TSA部108は、これらの電子データファイルをバイナリデータとして結合し、1つのデータ1010を作成する。その後、SHA−512で示されるハッシュ関数により、ハッシュ化し、メッセージダイジェスト1012を作成する。
FIG. 10 shows a case where the time stamp
図11は、図8で示すタイムスタンプ作成ポリシー識別子が、「1.2.8」、つまりメッセージダイジェスト作成方法が、「ハッシュ結合、SHA−512」の場合を示す。このポリシーの元では、クライアント装置130から送信されるタイムスタンプ対象データは電子データ情報DB122に蓄積され、後のある時点(例:17:00時)で一括して1つのタイムスタンプの作成処理が行われる。そのため、タイムスタンプサーバ装置100の企業内TSA部106又は代理TSA部108は、電子データファイル1002から1008をそれぞれハッシュ化し、ハッシュデータ1102乃至1108を作成する。続いて、これらのハッシュデータを連結し、その連結データをハッシュ化し、メッセージダイジェスト1112を作成する。
FIG. 11 shows a case where the time stamp creation policy identifier shown in FIG. 8 is “1.2.8”, that is, the message digest creation method is “hash join, SHA-512”. Under this policy, the time stamp target data transmitted from the
図12は、図8で示すタイムスタンプ作成ポリシー識別子が、「1.2.9」、つまりメッセージダイジェスト作成方法が、「バイトレンジ、SHA−512」の場合を示す。このポリシーの元では、クライアント装置130から送信されるタイムスタンプ対象データを受信する都度、タイムスタンプの作成処理が行われる。そのため、タイムスタンプサーバ装置100の企業内TSA部106又は代理TSA部108は、電子データファイルの特定のバイトレンジを抽出し、そのデータに対するハッシュ値を求め、メッセージダイジェスト1206を作成する。なお、電子データの種類毎に示されるバイトレンジの定義に関しては、タイムスタンプサーバ装置100が備えるデータ種別情報114に格納されている。例えば、電子データの種類がXML(Extensible Markup Language)であれば、文書内容を示すDTD(Document Type Definition)やスキーマのうち、抽出すべきタグの情報が格納されている。タイムスタンプサーバ装置100は、抽出すべきタグ情報に基づき、電子データ中のこのタグ情報を抽出する。
FIG. 12 shows a case where the time stamp creation policy identifier shown in FIG. 8 is “1.2.9”, that is, the message digest creation method is “byte range, SHA-512”. Under this policy, a time stamp creation process is performed every time the time stamp target data transmitted from the
さて、図3において、タイムスタンプサーバ装置100はタイムスタンプを作成する(314)。例えば、図8で示すタイムスタンプ作成ポリシーが「1.2.7」である場合、タイムスタンプサーバ装置100の代理TSA部108は、フィールド808のTSA選択情報により選択されたタイムスタンプ局装置(TSA#1)134に対して通信ネットワーク152を介して、作成されたメッセージダイジェストを含むタイムスタンプ要求を送信する。
In FIG. 3, the time
タイムスタンプ局装置134では、タイムスタンプトークンを作成すると、そのタイムスタンプトークンをタイムスタンプサーバ装置100へ回答として送信する。
ここで、タイムスタンプトークンは、例えば、図7に示す構成を成している。このデータは、電子署名技術が用いられたタイムスタンプトークンのデータ構造である。データフィールド702は、タイムスタンプサーバ装置100がタイムスタンプ局装置134へ送信したメッセージダイジェストを格納する。データフィールド704は、タイムスタンプ局装置134がタイムスタンプ作成処理を実施した時刻を示す時刻情報を格納する。データフィールド706は、電子署名対象となるデータ群を格納する。電子署名対象としては署名検証に必要となるタイムスタンプ局装置の公開鍵証明書の情報などがある。データフィールド708は、署名対象とはならない非署名対象のデータ群を格納する。この領域は、タイムスタンプトークン作成後に、補足情報を格納する場所として利用できる。
When creating the time stamp token, the time
Here, the time stamp token has a configuration shown in FIG. 7, for example. This data is a data structure of a time stamp token using an electronic signature technique. The
例えば、署名検証に必要な公開鍵証明書パス情報、失効認情報、メッセージダイジェスト作成方法などを格納する。タイムスタンプサーバ装置100は、外部のタイムスタンプ局装置134を用いてタイムスタンプを作成する場合、メッセージダイジェスト作成方法に関する情報をこの非署名属性に格納する。なお、タイムスタンプサーバ装置100は、企業内TSA部を用いてタイムスタンプを作成する場合は、メッセージダイジェスト作成方法に関する情報を署名属性、あるいは、非署名属性に格納する。データフィールド710は、タイムスタンプ局装置が保有する秘密鍵で作成した電子署名値を格納する。
For example, it stores public key certificate path information, revocation approval information, message digest creation method, and the like necessary for signature verification. When the time
図3において、タイムスタンプサーバ装置100の代理TSA部108は、タイムスタンプ局装置134からタイムスタンプトークンを受信すると、タイムスタンプ作成ポリシーを参照し、電子データとタイムスタンプトークンを関係付ける。例えば、図8で示すタイムスタンプ作成ポリシーが、「1.2.7」である場合、ZIPアーカイブにより関係付ける。
In FIG. 3, when the
図13は、タイムスタンプ対象電子データとタイムスタンプトークンを関連付けの一例を示す。即ち、ZIPアーカイブつまりZIPアーカイブファイルにより、電子データとタイムスタンプトークンを関係付けた例を示す。代理TSA部108は、受信したタイムスタンプトークンを用いてZIPアーカイブファイル1302を作成する。このファイルの中には、電子データ情報DB122に格納されていたタイムスタンプ対象となる電子データファイル1304、1306、1308と、タイムスタンプトークンファイル1310が格納される。また、タイムスタンプサーバ装置100は、タイムスタンプトークンファイル1310の非署名属性の中に、メッセージダイジェスト作成方法に関する情報1312を格納する。メッセージダイジェスト作成方法に関する情報の中には、電子データとタイムスタンプの対応を検証するための手順を示す情報が格納されている。図13の例では、電子データの作成方法、ハッシュアルゴリズム、タイムスタンプ対象のファイルのリストが記されている。
FIG. 13 shows an example of associating time stamp target electronic data with a time stamp token. That is, an example in which electronic data and a time stamp token are related by a ZIP archive, that is, a ZIP archive file is shown. The
以上説明したように、タイムスタンプサーバ装置100でタイムスタンプ作成ポリシーに基づいてタイムスタンプを作成する処理が終わると、サービス結果メッセージとしてクライアント装置130へ回答される(316)。
ここで、サービス結果メッセージの構成について図6に示す。サービス結果メッセージは、サービス結果のステータス(成功、失敗など)を示す情報を格納するデータフィールド602と、サービス結果の情報を格納するフィールド504から構成される。サービス結果の情報としては、図8に示すタイムスタンプ作成ポリシーが、「1.2.7」である場合は、タイムスタンプ対象電子データ及びタイムスタンプトークンが関連付けられた情報、即ち作成されたZIPアーカイブファイルが格納される。
As described above, when the time
Here, the structure of the service result message is shown in FIG. The service result message includes a
次に、タイムスタンプ検証サービスについて説明する。
これは、図3におけるステップ308の判断によって、タイムスタンプ検証要求であると判断された場合に実行される処理である。
要求受付部102は、まず、タイムスタンプ検証ポリシーを特定する(318)。タイムスタンプ検証ポリシーに関する情報は、ポリシー情報DB118に格納されている。
Next, the time stamp verification service will be described.
This is a process executed when it is determined that the request is a time stamp verification request by the determination in
The
図14に、タイムスタンプ検証ポリシーのテーブル構成例を示す。
フィールド1402は、検証ポリシーを示す識別子が格納される。フィールド1404は、タイムスタンプ検証に必要な公開鍵証明書に伴う猶予期間を考慮するのかどうかを示すフラグである。猶予期間とは、公開鍵証明書の失効申請時点から実際に失効情報が公開されるまでの期間を示す。フィールド1406は、タイムスタンプの有効性を延長する、つまり、タイムスタンプ長期保証を実行するのかどうかを示すフラグである。フィールド1408は、タイムスタンプ長期保証を行う場合の条件を示す。
FIG. 14 shows a table configuration example of the time stamp verification policy.
A
タイムスタンプ長期保証の実現方式としては、例えば、RFC3126に記載された長期署名フォーマットで定義されたアーカイブタイムスタンプを適用することが考えられる。つまり、タイムスタンプ検証後、検証に使用した公開鍵証明書パス情報及び失効情報などの検証情報をタイムスタンプトークンの非署名属性に格納し、タイムスタンプ対象データ、検証対象のタイムスタンプトークン、検証情報に対して新たなタイムスタンプを適用し、この新しいタイムスタンプを検証対象のタイムスタンプトークンの非署名属性に追加する。タイムスタンプ長期保証を実行するための条件としては、例えば、図14の検証ポリシーが、「2.1.1」の場合、タイムスタンプトークン検証に必要となる公開鍵証明書の有効期限が0.5年未満であると判断すると、タイムスタンプ長期保証を実行する。フィールド1410は、タイムスタンプ検証対象のタイムスタンプトークンやタイムスタンプ適用対象データを保管するのかどうかを示すフラグを格納する。
As a method for realizing a time stamp long-term guarantee, for example, an archive time stamp defined in the long-term signature format described in RFC3126 may be applied. In other words, after time stamp verification, verification information such as public key certificate path information and revocation information used for verification is stored in the non-signature attribute of the time stamp token, and the time stamp target data, the time stamp token to be verified, and the verification information A new time stamp is applied to, and this new time stamp is added to the non-signature attribute of the time stamp token to be verified. As a condition for executing the time stamp long-term guarantee, for example, when the verification policy of FIG. 14 is “2.1.1”, the validity period of the public key certificate required for time stamp token verification is 0. If it is determined that it is less than 5 years, a time stamp long-term guarantee is executed. The
データフィールド1404が示す猶予期間を考慮したタイムスタンプ検証の具体例を図15及び図4を用いて説明する。
図15は、猶予期間を考慮する場合と考慮しない場合の検証結果の違いを示す図である。シリアル番号として22を持つ公開鍵証明書1502は、タイムスタンプトークン1504の署名を検証するために必要な公開鍵情報が記されている。タイムスタンプ局装置134の管理者は、公開鍵証明書に記載された項目を変更する時やタイムスタンプ発行業務を停止する場合などには、認証局装置136に対して証明書失効申請を行う。認証局装置136は、失効申請を受け付けると、審査を行い、失効日時を確定後、該当する公開鍵証明書情報を公開鍵証明書失効リストへ追加し、公開鍵証明書失効情報として一般公開する。
A specific example of time stamp verification in consideration of the grace period indicated by the
FIG. 15 is a diagram illustrating a difference in verification results when the grace period is considered and not considered. A
図15に示す例では、失効申請及び失効日時は、6月1日の11時23分45秒であり、実際に公開鍵証明書失効情報として公開される日時は、6月2日の8時0分0秒である。この時、検証対象となるタイムスタンプトークンに含まれるタイムスタンプ時刻が、失効日時以降、例えば、6月1日の13時23分45秒であった場合、猶予期間を考慮する場合としない場合とでは猶予期間における検証結果が異なることになる。猶予期間を考慮しない場合(猶予期間を無視する場合)は、猶予期間にアクセスできる公開鍵証明書失効リスト1506には、公開鍵証明書1502は登録されていないため、この公開鍵証明書は有効であると判断する。
In the example shown in FIG. 15, the revocation application and revocation date and time are 11:23:45 on June 1, and the date and time that is actually disclosed as public key certificate revocation information is 8:00 on June 2 0 minutes and 0 seconds. At this time, when the time stamp time included in the time stamp token to be verified is, for example, 13:23:45 on June 1, after the expiration date and time, the case where the grace period is not taken into consideration Then, the verification results in the grace period will be different. When the grace period is not considered (when the grace period is ignored), the
一方、猶予期間を考慮した場合、将来的に発行される公開鍵証明書失効リスト1508の情報に基づき、タイムスタンプ検証を実行することになるため、猶予期間に行われるタイムスタンプ検証は不完全な状態(成功とも失敗とも言えない状態)となる。その後、タイムスタンプサーバ装置100は、図4に示す失効情報確認のタスクを実行する。公開鍵証明書失効リストの次回更新日時の情報を読取り(402)、その時期に再確認するためのタスクを作成し(404)、そのタスクを登録する(406)。タイムスタンプサーバ装置100が備えるスケジューラにより、再確認タスク124は、設定された日時に実行する。
On the other hand, when considering the grace period, time stamp verification is performed based on information in the public key
以上のようにして、タイムスタンプサーバ装置100は、タイムスタンプ検証ポリシーを踏まえてタイムスタンプ検証を実行する(図3、320)。その後、タイムスタンプ検証結果を作成し(322)、サービスの結果をクライアント装置130へ回答する(316)。
As described above, the time
以上、本発明の一実施例について説明したが、本発明は上記実施例に限定されずに種々変形して実施し得る。例えば、図1に示したタイムスタンプサービスシステムで、社外のタイムスタンプ局のみを利用する場合には、企業内TSA106は不要となる。反対に、社外のタイムスタンプ局を利用しないで、社内のみでサービスを行なう場合には、代理TSA108及び社外タイムスタンプ局への接続等は不要となる。
As mentioned above, although one Example of this invention was described, this invention is not limited to the said Example, It can implement variously. For example, in the time stamp service system shown in FIG. 1, when only an external time stamp station is used, the in-
更に記憶装置に形成されるDB112〜124は一例であって、適宜変形して実施され得る。例えば、これらのDBは全て外部記憶装置に形成されるとは限らない。それらのDBの内あるものは、サーバ装置内のRAM(図2、204)内に記憶されてもよい。
Furthermore, the
また、図3に示す処理とその処理を実行する図1のサーバ装置100内の機能の関係についても上記実施例に限定されない。例えば、上記実施例では、メッセージダイジェストの作成(図3、312)は、タイムスタンプサーバ装置100の企業内TSA部106又は代理TSA部108が行なっているが、このメッセージダイジェストの作成をポリシー管理部104における処理の1つとして行なうようにしてもよい。或いは他の例として、メッセージダイジェストの作成のためのみのプログラムをサーバ装置100内に組み込むようにしてもよい。
Further, the relationship between the process shown in FIG. 3 and the function in the
以上説明したように、本実施例によれば、企業等の組織内で統一して管理されたポリシーの下でタイムスタンプサービスを利用することができる。このように、利用者のクライアント装置に対してタイムスタンプサービス品質に関わる選択手段を提供していないため、利用者の都合でタイムスタンプ作成及び検証することを防止することができる。またクライアント装置に対してタイムスタンプ利用ポリシーを設定する手間を削減することができる。 As described above, according to the present embodiment, the time stamp service can be used under a policy that is uniformly managed in an organization such as a company. As described above, since no selection means related to the time stamp service quality is provided to the user's client device, it is possible to prevent the time stamp from being created and verified for the convenience of the user. Further, it is possible to reduce the trouble of setting the time stamp use policy for the client device.
100:タイムスタンプサーバ装置、130:クライアント装置、132:時刻配信局装置、134:タイムスタンプ局装置、136:認証局装置、102:要求受付部、104:ポリシー管理部、106:企業内TSA部、108:代理TSA部、110:タイムスタンプ検証部、112:通信相手情報DB、114:データ種別情報DB、116:セキュリティ情報DB、118:ポリシー情報DB、120:タイムスタンプ情報DB、122:電子データ情報DB、124:再確認タスク情報DB。 100: Time stamp server device, 130: Client device, 132: Time distribution station device, 134: Time stamp station device, 136: Certificate authority device, 102: Request reception unit, 104: Policy management unit, 106: In-house TSA unit 108: Proxy TSA unit 110: Time stamp verification unit 112: Communication partner information DB 114: Data type information DB 116: Security information DB 118: Policy information DB 120: Time stamp information DB 122: Electronic Data information DB 124: Reconfirmation task information DB.
Claims (17)
少なくともタイムスタンプを作成するための作成ポリシーを予め格納する記憶装置と、
クライアント装置から送信されるタイムスタンプに関する要求及びタイムスタンプ処理対象のデータを含む情報を受付ける受付部と、
該受付部により受付けられた情報から該要求元のクライアント装置及び該データの種別を特定する特定手段と、
該要求がタイムスタンプを作成するための作成要求であるかを判断する判断手段と、
該判断手段による判断の結果、タイムスタンプ作成要求である場合、該記憶装置に格納された該作成ポリシーを参照し、該ポリシーに従って該受信データに対するタイムスタンプを作成する作成処理手段と、
を有し、
作成された該タイムスタンプを要求元の該クライアント装置へ回答することを特徴とするタイムスタンプサービスシステム。 In a time stamp service system that performs processing related to a time stamp in response to a request transmitted from a client device connected to a communication network,
A storage device that stores in advance a creation policy for creating at least a time stamp;
A reception unit that receives a request related to a time stamp transmitted from the client device and information including data to be processed by the time stamp;
Identifying means for identifying the requesting client device and the type of data from the information received by the receiving unit;
Determining means for determining whether the request is a creation request for creating a time stamp;
If the result of the determination by the determination means is a time stamp creation request, a creation processing means for creating a time stamp for the received data according to the policy with reference to the creation policy stored in the storage device;
Have
A time stamp service system characterized in that the created time stamp is returned to the requesting client device.
更に、該判断手段によって該要求が検証要求であると判断された場合、該記憶手段に予め格納されたタイムスタンプ検証ポリシーを参照し、該ポリシーに従ってタイムスタンプの検証を行なう検証手段を有することを特徴とする請求項1のタイムスタンプサービスシステム。 The request further includes a verification request for verifying the time stamp, and the previous storage device stores a verification policy for verifying the time stamp in advance.
Furthermore, when the determination unit determines that the request is a verification request, the verification unit includes a verification unit that refers to a time stamp verification policy stored in advance in the storage unit and verifies the time stamp according to the policy. The time stamp service system according to claim 1, wherein:
該タイムスタンプ作成処理手段は、該通信ネットワークを介して接続されたタイムスタンプ局装置に備えられることを特徴とする請求項1又は2のタイムスタンプサービスシステム。 A server device connected to the communication network and performing processing related to a time stamp, the server device including at least the receiving unit, the specifying unit, the determining unit, and the verification unit;
3. The time stamp service system according to claim 1, wherein the time stamp creation processing means is provided in a time stamp station device connected via the communication network.
少なくともタイムスタンプを作成するための作成ポリシーを予め格納する記憶装置と、
クライアント装置から送信されるタイムスタンプに関する要求及びタイムスタンプ処理対象のデータを含む情報を受信する通信部と、
タイムスタンプに関する処理を行う処理装置であって、該処理装置は、該通信部を介して受信された情報から該要求元のクライアント装置及び該データの種別を特定する特定手段と、該要求がタイムスタンプを作成するための作成要求であるかを判断する判断手段と、該判断手段による判断の結果、タイムスタンプ作成要求である場合、該記憶装置に格納された該作成ポリシーを参照し、該ポリシーに従って該受信データに対するタイムスタンプを作成する作成処理手段と、を有し、
作成された該タイムスタンプを、該通信部を介して要求元の該クライアント装置へ送信することを特徴とするタイムスタンプサービス用サーバ装置。 In a server device that performs processing related to a time stamp in response to a request transmitted from a client device connected to a communication network,
A storage device that stores in advance a creation policy for creating at least a time stamp;
A communication unit for receiving a request related to a time stamp transmitted from a client device and information including data to be processed by the time stamp;
A processing device that performs processing related to a time stamp, wherein the processing device includes a specifying unit that specifies the requesting client device and the type of data from information received via the communication unit, and the request is a time A determination unit that determines whether the request is a creation request for creating a stamp; and, as a result of determination by the determination unit, if the request is a time stamp creation request, the creation policy stored in the storage device is referred to And a creation processing means for creating a time stamp for the received data according to
A server device for a time stamp service, characterized in that the created time stamp is transmitted to the requesting client device via the communication unit.
前記処理装置は更に、該判断手段によって該要求が検証要求であると判断された場合、該記憶装置に予め格納されたタイムスタンプ検証ポリシーを参照し、該ポリシーに従ってタイムスタンプの検証を行なう検証手段を有することを特徴とする請求項11のサーバ装置。 The request further includes a verification request for verifying the time stamp, and the previous storage device stores a verification policy for verifying the time stamp in advance.
The processing device further refers to a time stamp verification policy stored in advance in the storage device when the determination means determines that the request is a verification request, and verifies the time stamp according to the policy. The server apparatus according to claim 11, comprising:
該処理装置は、該作成ポリシーにおける該作成方法の情報を参照してメッセージダイジェストを作成するメッセージダイジェスト作成手段を有することを特徴とする請求項11又は12のサーバ装置。 As one of the time stamp creation policies, including information specifying a method for creating a message digest for the data to be time stamped,
The server apparatus according to claim 11 or 12, wherein the processing apparatus includes message digest creation means for creating a message digest by referring to information on the creation method in the creation policy.
クライアント装置から送信されるタイムスタンプに関する要求及びタイムスタンプ処理対象のデータを含む情報を、インタフェースを介して受信するステップと、
該受信した情報から該要求が発せられたクライアント装置及び該データの種別を特定するステップと、
該要求がタイムスタンプを作成するための作成要求であるかを判断するステップと、
該判断の結果、タイムスタンプ作成要求である場合、記憶部に予め格納されたタイムスタンプ作成ポリシーを参照し、該ポリシーに従い受信した該データに対するタイムスタンプを作成するステップと、
作成された該タイムスタンプを、インタフェースを介して要求元の該クライアント装置へ送信するステップと、
を有することを特徴とするタイムスタンプ処理方法。 In a time stamp processing method for performing processing related to a time stamp in response to a request transmitted from a client device through a communication network,
Receiving a request related to a time stamp transmitted from the client device and information including data to be processed by the time stamp through the interface;
Identifying the client device from which the request was issued and the type of the data from the received information;
Determining whether the request is a creation request for creating a timestamp;
If the result of the determination is a time stamp creation request, refer to a time stamp creation policy stored in advance in the storage unit, and create a time stamp for the data received according to the policy;
Transmitting the created time stamp to the requesting client device via an interface;
A time stamp processing method.
該判断の結果、タイムスタンプ検証であると判断すると、該記憶部に予め格納されたタイムスタンプ検証ポリシーを参照し、該ポリシーに従いタイムスタンプを検証する検証ステップを更に有することを特徴とする請求項14のタイムスタンプ処理方法。 The determining step includes determining whether the request is a verification request for verifying a time stamp;
2. The method according to claim 1, further comprising a verification step of referring to a time stamp verification policy stored in advance in the storage unit and verifying the time stamp according to the policy when it is determined as time stamp verification as a result of the determination. 14 time stamp processing methods.
クライアント装置から送信されるタイムスタンプに関する要求及びタイムスタンプ処理対象のデータを含む情報を受付け、その受付けた情報から該要求が発せられたクライアント装置及び該データの種別を特定する特定手段と、
該要求がタイムスタンプを作成するための作成要求であるかを判断する判断手段と、
該判断の結果、タイムスタンプ作成要求である場合、記憶部に予め格納されたタイムスタンプ作成ポリシーを参照し、該ポリシーに従い受信した該データに対するタイムスタンプを作成するタイムスタンプ作成手段と、
作成された該タイムスタンプを要求元の該クライアント装置へ回答する手段と、を有することを特徴とするタイムスタンプ処理用プログラム。 In a program executed by a server device that performs processing related to a time stamp in response to a request transmitted from a client device through a communication network,
A specification unit that receives a request related to a time stamp transmitted from a client device and information including data to be processed by the time stamp, and identifies the client device from which the request is issued and the type of the data;
Determining means for determining whether the request is a creation request for creating a time stamp;
If the result of the determination is a time stamp creation request, a time stamp creation means for creating a time stamp for the data received in accordance with the policy with reference to a time stamp creation policy stored in advance in the storage unit;
Means for replying the created time stamp to the requesting client device.
該判断の結果、タイムスタンプ検証であると判断すると、該記憶部に予め格納されたタイムスタンプ検証ポリシーを参照し、該ポリシーに従い、タイムスタンプの検証を行なう検証手段を更に有することを特徴とする請求項16のタイムスタンプ処理プログラム。
The determining means includes determining whether the request is a verification request for verifying a time stamp;
If it is determined that the time stamp is verified as a result of the determination, it further comprises a verification means for referring to a time stamp verification policy stored in advance in the storage unit and performing time stamp verification according to the policy. The time stamp processing program according to claim 16.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005269623A JP2007082043A (en) | 2005-09-16 | 2005-09-16 | Time stamp service system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005269623A JP2007082043A (en) | 2005-09-16 | 2005-09-16 | Time stamp service system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007082043A true JP2007082043A (en) | 2007-03-29 |
Family
ID=37941836
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005269623A Pending JP2007082043A (en) | 2005-09-16 | 2005-09-16 | Time stamp service system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007082043A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010081072A (en) * | 2008-09-24 | 2010-04-08 | Fuji Xerox Co Ltd | Apparatus and method for time certification, and program |
WO2012123833A1 (en) * | 2011-03-16 | 2012-09-20 | International Business Machines Corporation | System for enabling digital signature auditing |
JP2020080498A (en) * | 2018-11-14 | 2020-05-28 | カウリー株式会社 | Block chain system and server |
CN115296807A (en) * | 2022-10-08 | 2022-11-04 | 北京安帝科技有限公司 | Key generation method, device and equipment for preventing industrial control network viruses |
-
2005
- 2005-09-16 JP JP2005269623A patent/JP2007082043A/en active Pending
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010081072A (en) * | 2008-09-24 | 2010-04-08 | Fuji Xerox Co Ltd | Apparatus and method for time certification, and program |
WO2012123833A1 (en) * | 2011-03-16 | 2012-09-20 | International Business Machines Corporation | System for enabling digital signature auditing |
GB2501645A (en) * | 2011-03-16 | 2013-10-30 | Ibm | System for enablng digital signature auditing |
CN103416021A (en) * | 2011-03-16 | 2013-11-27 | 国际商业机器公司 | System for enabling digital signature auditing |
JP2014511169A (en) * | 2011-03-16 | 2014-05-12 | インターナショナル・ビジネス・マシーンズ・コーポレーション | System for enabling digital signature auditing |
GB2501645B (en) * | 2011-03-16 | 2014-08-27 | Ibm | System for enablng digital signature auditing |
US8892892B2 (en) | 2011-03-16 | 2014-11-18 | International Business Machines Corporation | System for enabling digital signature auditing |
US8914637B2 (en) | 2011-03-16 | 2014-12-16 | International Business Machines Corporation | System for enabling digital signature auditing |
CN103416021B (en) * | 2011-03-16 | 2016-08-17 | 国际商业机器公司 | For realizing the mthods, systems and devices of digital signature examination & verification |
JP2020080498A (en) * | 2018-11-14 | 2020-05-28 | カウリー株式会社 | Block chain system and server |
CN115296807A (en) * | 2022-10-08 | 2022-11-04 | 北京安帝科技有限公司 | Key generation method, device and equipment for preventing industrial control network viruses |
CN115296807B (en) * | 2022-10-08 | 2022-12-06 | 北京安帝科技有限公司 | Key generation method, device and equipment for preventing industrial control network viruses |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10956376B2 (en) | Accessing objects in hosted storage | |
US9736146B2 (en) | Embedded extrinsic source for digital certificate validation | |
US6539093B1 (en) | Key ring organizer for an electronic business using public key infrastructure | |
US8424102B1 (en) | Document access auditing | |
EP2803010B1 (en) | File vault and cloud based document notary service | |
US11223482B2 (en) | Secure data exchange | |
US20030078880A1 (en) | Method and system for electronically signing and processing digital documents | |
US20020082997A1 (en) | Controlling and managing digital assets | |
US8688992B2 (en) | System and method for generating agreements | |
JP6575547B2 (en) | Document management system | |
US20220321357A1 (en) | User credential control system and user credential control method | |
US20180268157A1 (en) | Document management system and management apparatus | |
AU2019261686B2 (en) | Management apparatus and document management system | |
RU2373572C2 (en) | System and method for resolution of names | |
JP2010063069A (en) | Certificate authority system, method of issuing electronic certificate and information processing method | |
US20040064703A1 (en) | Access control technique using cryptographic technology | |
US20180267965A1 (en) | Information processing apparatus and non-transitory computer readable medium | |
JP2007082043A (en) | Time stamp service system | |
JP4007781B2 (en) | Electronic document transmission program, electronic document reception program, electronic document transmission method, electronic document reception method, electronic document transmission apparatus, and electronic document reception apparatus | |
JP2004213265A (en) | Electronic document management device, document producer device, document viewer device, and electronic document management method and system | |
JP2020047222A (en) | Document management system | |
TW201610714A (en) | Composite document access | |
US20210303640A1 (en) | Document management system, processing terminal device, and control device | |
JP6777213B2 (en) | Information processing equipment and programs | |
JP6849018B2 (en) | Document management system |