JP2007082043A - Time stamp service system - Google Patents

Time stamp service system Download PDF

Info

Publication number
JP2007082043A
JP2007082043A JP2005269623A JP2005269623A JP2007082043A JP 2007082043 A JP2007082043 A JP 2007082043A JP 2005269623 A JP2005269623 A JP 2005269623A JP 2005269623 A JP2005269623 A JP 2005269623A JP 2007082043 A JP2007082043 A JP 2007082043A
Authority
JP
Japan
Prior art keywords
time stamp
request
verification
creation
policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005269623A
Other languages
Japanese (ja)
Inventor
Yoshinobu Tanigawa
嘉伸 谷川
Yoshinori Honda
義則 本多
Yutaka Tagawa
豊 田川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005269623A priority Critical patent/JP2007082043A/en
Publication of JP2007082043A publication Critical patent/JP2007082043A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a time stamp service system under policy in organization. <P>SOLUTION: The time stamp service system for performing processing in relation to the time stamp includes a memory unit for storing previously a formation policy for forming at least the time stamp; a reception unit for receiving a request about the time stamp transmitted from a client unit and information containing the time stamp processing object; a specifying means for specifying the client unit of the request source and the type of data from the information received by the reception unit; a determining means for determining whether the request is a formation request for forming the time stamp or not; and a formation processing means for referring formation policy stored in the memory unit if it is the time stamp formation request as a result of the determining means and forming the time stamp to the received data according to the policy. The formed time stamp is answered to the client unit of the request source. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明はタイムスタンプサービスシステムに係り、特に電子データの原本性と存在性を保証するタイムスタンプサービスに関する。   The present invention relates to a time stamp service system, and more particularly to a time stamp service that guarantees the originality and existence of electronic data.

電子商取引や電子政府の進展により、電子データの原本性と存在性を保証するタイムスタンプサービスが注目されている。タイムスタンプサービスとは、信頼のできる第三者機関であるタイムスタンプ局が通信ネットワークを介して提供するサービスである。タイムスタンプ局は、利用者から送付された電子データの特徴量であるハッシュ値を受け取り、そのハッシュ値とその時点の時刻情報を暗号技術で結びつけたタイムスタンプトークンを作成する。タイムスタンプ局は、作成したタイムスタンプトークンを利用者へ返却する。利用者は、電子データと受信したタイムスタンプトークンを保存する。利用者は、後日、そのタイムスタンプトークンを検証することにより、電子データの存在時刻とそれ以降の改ざん有無を確認することができる。   With the progress of electronic commerce and electronic government, time stamp services that guarantee the originality and existence of electronic data are attracting attention. The time stamp service is a service provided via a communication network by a time stamp authority which is a reliable third party organization. The time stamp authority receives a hash value, which is a feature amount of electronic data sent from the user, and creates a time stamp token in which the hash value and the time information at that time are linked by a cryptographic technique. The time stamp authority returns the created time stamp token to the user. The user saves the electronic data and the received time stamp token. The user can check the time stamp token and the presence or absence of falsification after that by verifying the time stamp token at a later date.

タイムスタンプ局は、様々なサービス品質のタイムスタンプサービスを提供することができる。サービス品質とは、タイムスタンプトークンの特性を示す。例えば、タイムスタンプ方式、使用する暗号アルゴリズム、暗号処理に使用する鍵の長さ、タイムスタンプ局が参照する時刻の精度などがある。これらのサービス品質は、タイムスタンプトークンの暗号技術的な観点からの安全性及び有効期限やタイムスタンプトークンに含まれる時刻情報の正確性を示すものである。   The time stamp station can provide time stamp services of various quality of service. Service quality refers to the characteristics of a time stamp token. For example, there are a time stamp method, an encryption algorithm to be used, a key length to be used for encryption processing, and an accuracy of time referred to by a time stamp authority. These service qualities indicate the safety of the time stamp token from the viewpoint of cryptographic technology, the validity period, and the accuracy of the time information included in the time stamp token.

タイムスタンプサービスは、企業におけるコーポレートガバナンスを支援する仕組みとして使用できる。例えば、企業活動で作成される様々な業務データや文書データなどにタイムスタンプを付与することにより、これらのデータの存在性と非改ざん性を第三者に対して証明することができる。   The time stamp service can be used as a mechanism for supporting corporate governance in a company. For example, by assigning time stamps to various business data and document data created by corporate activities, the existence and non-tampering of these data can be proved to a third party.

従来技術に関して、例えば特許文献1(特開2003−22010号)には、利用者に対してタイムスタンプ有効期限のメニューを提示し、選択された有効期限を満足させるタイムスタンプトークンを発行するタイムスタンプサービスが開示されている。また、非特許文献1では、利用者が送信する要求データの中に利用者が希望するタイムスタンプ方式を示す識別子情報を含める方法が開示されている。   Regarding the prior art, for example, Patent Document 1 (Japanese Patent Laid-Open No. 2003-22010) presents a menu of a time stamp expiration date to the user and issues a time stamp token that satisfies the selected expiration date. The service is disclosed. Non-Patent Document 1 discloses a method of including identifier information indicating a time stamp method desired by a user in request data transmitted by the user.

特開2003−22010号(第3−8頁、第2図)JP 2003-22010 (page 3-8, FIG. 2) ISO/IEC 18014−1:2002、2002年、p.7ISO / IEC 18014-1: 2002, 2002, p. 7

上記従来技術には、次のような問題点があることがわかる。
すなわち、特許文献1及び非特許文献1に開示された技術を用いた場合、タイムスタンプの利用者は、タイムスタンプ局に送信するタイムスタンプ要求情報の中にタイムスタンプサービスの品質を示す情報を含める必要がある。このため、利用者は、自分の都合によりタイムスタンプサービスの品質を選択することが出来る。コーポレートガバナンスの観点からは、企業内で統一したポリシーの元で、各種業務データ及び文書データにタイムスタンプを付与し、後日、そのポリシーが実践されたことが証明できることが重要である。よって、利用者に対してタイムスタンプサービスの品質を選択する手段が提供されることは好ましいとは言えない。
It can be seen that the above prior art has the following problems.
That is, when the techniques disclosed in Patent Document 1 and Non-Patent Document 1 are used, the time stamp user includes information indicating the quality of the time stamp service in the time stamp request information transmitted to the time stamp station. There is a need. Therefore, the user can select the quality of the time stamp service according to his / her convenience. From the viewpoint of corporate governance, it is important to give time stamps to various business data and document data under a policy unified within the company and prove that the policy has been put into practice at a later date. Therefore, it is not preferable that a means for selecting the quality of the time stamp service is provided to the user.

また、特許文献1及び非特許文献1に開示された技術を用いた場合、利用者側のソフトウェアあるいは装置において、利用者や電子データの種類毎にタイムスタンプサービスの品質を設定するための手間が発生する。利用者やソフトウェアの数が多い大企業にとっては、これらの設定管理に要する手間は大きいと言える。   In addition, when the techniques disclosed in Patent Document 1 and Non-Patent Document 1 are used, the user side software or device requires time and effort for setting the quality of the time stamp service for each type of user or electronic data. appear. For large companies with a large number of users and software, it can be said that the effort required to manage these settings is large.

本発明の目的は、タイムスタンプサービスのためのポリシーを統一的に管理し、その下でタイムスタンプサービスを提供することにある。
本発明は、より具体的には、統一的に管理されたポリシーを用いてクライアント装置からの要求に応じてタイムスタンプの作成及び検証を行なうことができるタイムスタンプサービスシステム及び方法並びにプログラムを提供することにある。
An object of the present invention is to uniformly manage a policy for a time stamp service and to provide a time stamp service under the policy.
More specifically, the present invention provides a time stamp service system, method, and program capable of creating and verifying a time stamp in response to a request from a client device using a uniformly managed policy. There is.

本発明は、通信ネットワークを通してクライアント装置から送信される要求に応じてタイムスタンプに関する処理を行うタイムスタンプ処理方法において、クライアント装置から送信されるタイムスタンプに関する要求及びタイムスタンプ処理対象のデータを含む情報を、インタフェースを介して受信し、受信した情報から要求が発せられたクライアント装置及びデータの種別を特定し、その要求がタイムスタンプを作成するための作成要求であるかを判断し、その判断の結果、タイムスタンプ作成要求である場合、記憶部に予め格納されたタイムスタンプ作成ポリシーを参照し、ポリシーに従い受信したデータに対するタイムスタンプを作成し、その作成されたタイムスタンプを、インタフェースを介して要求元のクライアント装置へ送信することによりタイムスタンプサービスを行なう。
また、好ましくは、上記判断には、要求がタイムスタンプを検証するための検証要求であるかの判断を含み、その判断の結果、タイムスタンプ検証であると判断すると、記憶部に予め格納されたタイムスタンプ検証ポリシーを参照し、ポリシーに従いタイムスタンプを検証するように構成される。
本発明は、上記の機能乃至処理を実現するためのタイムスタンプサービスシステム、タイムスタンプサービス用サーバ装置、タイムスタンプ処理方法、及びサーバ装置内でそれらの処理を行うプログラムとして把握される。
The present invention relates to a time stamp processing method for performing processing related to a time stamp in response to a request transmitted from a client device through a communication network, and includes information including a request regarding a time stamp transmitted from the client device and data to be processed by the time stamp. The client device that received the request through the interface, the type of the client device from which the request was issued, and the type of data are specified, and it is determined whether the request is a creation request for creating a time stamp. If the request is a time stamp creation request, the time stamp creation policy stored in the storage unit is referred to, a time stamp for the received data is created according to the policy, and the created time stamp is sent to the request source via the interface. To the client device Perform a time stamp service by Rukoto.
Preferably, the determination includes a determination as to whether the request is a verification request for verifying a time stamp. If the determination indicates that the request is a time stamp verification, the determination is stored in advance in the storage unit. A time stamp verification policy is referenced and configured to verify the time stamp according to the policy.
The present invention can be understood as a time stamp service system, a time stamp service server device, a time stamp processing method, and a program for performing these processes in the server device for realizing the above functions and processes.

本発明によれば、組織内で統一的に管理されたポリシーの下で、要求に応じたタイムスタンプサービスを提供することができる。   ADVANTAGE OF THE INVENTION According to this invention, the time stamp service according to a request | requirement can be provided under the policy managed uniformly within the organization.

以下、本発明の実施の形態を図面に基づいて詳細に説明する。
図1は、一実施例によるタイムスタンプサービスシステムの構成を示す。タイムスタンプサービスシステムは、タイムスタンプサーバ装置100に、通信ネットワーク152を介して1台以上の時刻配信局装置(TA)132と、1台以上のタイムスタンプ局装置(TSA)134と、1台以上の認証局装置(CA)136が接続され、更にタイムスタンプサーバ装置100には通信ネットワーク150を介して複数のクライアント装置130が接続されて構成される。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 1 shows a configuration of a time stamp service system according to an embodiment. The time stamp service system includes one or more time distribution station devices (TA) 132, one or more time stamp station devices (TSA) 134, and one or more devices connected to the time stamp server device 100 via the communication network 152. The certificate authority device (CA) 136 is connected to the time stamp server device 100, and a plurality of client devices 130 are connected to the time stamp server device 100 via the communication network 150.

時刻配信局装置132は、国家時刻標準機関が作成・配信する協定世界時に基づいて、タイムスタンプサーバ装置110へ信頼のできる時刻情報の配信及び定期的な時刻監査を行う。タイムスタンプ局装置134は、タイムスタンプサービスを提供する装置である。これらの装置は、装置を運用する組織、装置が設置されたファシリティ、タイムスタンプ作成時に使用される暗号アルゴリズムや鍵長さなどの特徴を持つサービス品質を備えている。認証局装置136は、タイムスタンプに使用される公開鍵証明書を発行する装置である。また、公開鍵証明書の失効情報を公開する。   The time distribution station device 132 performs reliable time information distribution and periodic time audit to the time stamp server device 110 based on the coordinated universal time created and distributed by the national time standard organization. The time stamp authority device 134 is a device that provides a time stamp service. These apparatuses have service quality having characteristics such as an organization that operates the apparatus, a facility in which the apparatus is installed, an encryption algorithm used when creating a time stamp, and a key length. The certificate authority device 136 is a device that issues a public key certificate used for a time stamp. Also, the revocation information of the public key certificate is made public.

クライアント装置130は、タイムスタンプサーバ装置100へタイムスタンプサービス要求を送信する。クライアント装置130はまた、タイムスタンプサーバ装置100からのサービス結果を受信する。クライアント装置130は、タイムスタンプサーバ装置100と通信するために、タイムスタンプサーバ装置100のアドレスを保持している。
タイムスタンプサービス要求とはタイムスタンプ作成要求、あるいはタイムスタンプ検証要求を言う。クライアント装置130がタイムスタンプサービス要求を送信するタイミングは、例えばクライアント装置130を操作するオペレータが指示したタイミング、あるいはクライアント装置130に電子データが作成されたタイミングであることが好ましい。もちろん、定期的にタイムスタンプサービス要求を送信してもよい。タイムスタンプサービス結果を受信するタイミングは、同期または非同期であってもよい。
The client device 130 transmits a time stamp service request to the time stamp server device 100. The client device 130 also receives the service result from the time stamp server device 100. The client device 130 holds the address of the time stamp server device 100 in order to communicate with the time stamp server device 100.
The time stamp service request is a time stamp creation request or a time stamp verification request. The timing at which the client device 130 transmits the time stamp service request is preferably, for example, a timing instructed by an operator operating the client device 130 or a timing at which electronic data is created in the client device 130. Of course, the time stamp service request may be transmitted periodically. The timing for receiving the time stamp service result may be synchronous or asynchronous.

タイムスタンプサーバ装置100は、クライアント130から送信されるタイムスタンプサービス要求を受信し、その要求に応じてタイムスタンプ作成サービスまたはタイムスタンプ検証サービスを実行する機能を有する。
タイムスタンプサーバ装置100は、要求受付部102、ポリシー管理部104、企業内TSA部106、代理TSA部108、タイムスタンプ検証部110を有する。タイムスタンプサーバ装置100は、また大容量の記憶装置を有し、その記憶装置内に、通信相手情報DB112、データ種別情報DB114、セキュリティ情報DB116、ポリシー情報DB118、タイムスタンプ情報DB120、電子データ情報DB122、再確認タスク情報DB124を保持する。
The time stamp server apparatus 100 has a function of receiving a time stamp service request transmitted from the client 130 and executing a time stamp creation service or a time stamp verification service in response to the request.
The time stamp server apparatus 100 includes a request receiving unit 102, a policy management unit 104, an in-company TSA unit 106, a proxy TSA unit 108, and a time stamp verification unit 110. The time stamp server device 100 also has a large-capacity storage device. In the storage device, the communication partner information DB 112, the data type information DB 114, the security information DB 116, the policy information DB 118, the time stamp information DB 120, and the electronic data information DB 122 are stored. The reconfirmation task information DB 124 is retained.

ここで、通信相手情報DB112は通信相手となるタイムスタンプ要求元、即ちクライアント130のアドレスを記憶する。データ種別情報DB114はタイムスタンプの対象となるデータの種別情報、例えばテクスト情報やイメージ情報等の種別を記憶する。セキュリティ情報DB116はタイムスタンプの作成に使用される秘密鍵を記憶する。ポリシー情報DB118はタイムスタンプ作成及びタイムスタンプ検証のためのポリシーを登録する。タイムスタンプ情報DB120はサービスの対象となるタイムスタンプを記憶する。電子データ情報DB122はタイムスタンプの対象となる電子データを記憶する。再確認タスク情報DB124は後に再確認すべきタスクを記憶する。なお、これらのDB(データベース)に記憶される種々の情報の意味や記憶形式については、後述する。   Here, the communication partner information DB 112 stores the time stamp request source that is the communication partner, that is, the address of the client 130. The data type information DB 114 stores the type information of data to be time stamped, for example, the type of text information or image information. The security information DB 116 stores a secret key used for creating a time stamp. The policy information DB 118 registers policies for time stamp creation and time stamp verification. The time stamp information DB 120 stores a time stamp to be serviced. The electronic data information DB 122 stores electronic data to be time stamped. The reconfirmation task information DB 124 stores tasks to be reconfirmed later. The meaning and storage format of various information stored in these DBs (databases) will be described later.

さて、タイムスタンプサーバ装置100において、要求受付部102は、クライアント装置130からのタイムスタンプサービス要求を受信し、通信相手情報DB112及びデータ種別情報DB114を参照し、タイムスタンプ要求元及びタイムスタンプ対象の電子データの種類を特定する。ポリシー管理部104は、特定したタイムスタンプの要求元及び電子データの種類とポリシー情報DB118を参照し、タイムスタンプ作成方法またはタイムスタンプ検証方法を決定する。企業内TSA部106は、セキュリティ情報DB116に格納される秘密鍵及び時刻配信局132から時刻配信及び監査を受けた時刻情報を用いて、タイムスタンプを作成する。代理TSA部108は、タイムスタンプ局装置134が提供するタイムスタンプ機能の代理機能を提供する。即ち、タイムスタンプ局装置134に対してタイムスタンプの取得要求を送信してタイムスタンプを取得する。   In the time stamp server device 100, the request reception unit 102 receives the time stamp service request from the client device 130, refers to the communication partner information DB 112 and the data type information DB 114, and determines the time stamp request source and the time stamp target. Identify the type of electronic data. The policy management unit 104 refers to the identified time stamp request source, electronic data type, and policy information DB 118 to determine a time stamp creation method or a time stamp verification method. The in-house TSA unit 106 creates a time stamp using the secret key stored in the security information DB 116 and the time information subjected to time distribution and audit from the time distribution station 132. The proxy TSA unit 108 provides a proxy function of the time stamp function provided by the time stamp authority device 134. That is, a time stamp acquisition request is transmitted to the time stamp authority device 134 to acquire a time stamp.

タイムスタンプ検証部110は、タイムスタンプ検証機能を提供する。タイムスタンプ検証部110は、タイムスタンプサービス要求を受け付けた時点のタイムスタンプの有効性を確認する際に、検証に必要な情報を十分に収集できない場合は、再確認タスク情報DB114に後日実行すべきタスクを登録する。   The time stamp verification unit 110 provides a time stamp verification function. When the time stamp verification unit 110 cannot sufficiently collect information necessary for verification when checking the validity of the time stamp when the time stamp service request is received, the time stamp verification unit 110 should execute it in the reconfirmation task information DB 114 at a later date. Register the task.

タイムスタンプサーバ装置100は、タイムスタンプ作成時あるいはタイムスタンプ検証時に扱うタイムスタンプ、あるいはタイムスタンプ対象の電子データをそれぞれタイムスタンプ情報DB120に又は電子データ情報DB122に格納する場合がある。なお、タイムスタンプサーバ装置100が備えるこれらの処理部の具体的な処理内容については他の図面と合わせて後述する。   The time stamp server apparatus 100 may store a time stamp handled at the time of time stamp creation or time stamp verification, or time stamp target electronic data in the time stamp information DB 120 or the electronic data information DB 122, respectively. The specific processing contents of these processing units included in the time stamp server device 100 will be described later in conjunction with other drawings.

タイムスタンプサーバ装置100は、複数のクライアント装置130に対してサービス提供を可能にするため、多数の同時アクセスを許容し、高速な処理能力を持つ計算機であることが好ましい。また、大量の電子データ情報及びタイムスタンプ情報を管理するために大容量の記憶装置を備えることが望まれる。また、タイムスタンプサーバ装置100が2台以上で構成される場合は、各種プログラムや各種データなどをこれらの装置間で共有するために、NAS(Network Attached Storage)やSAN(Storage Area Network)などのストレージシステムの技術を使用することが好ましい。   The time stamp server apparatus 100 is preferably a computer that allows a large number of simultaneous accesses and has a high-speed processing capability in order to provide services to a plurality of client apparatuses 130. In addition, it is desirable to provide a large-capacity storage device for managing a large amount of electronic data information and time stamp information. Further, when the time stamp server apparatus 100 is composed of two or more units, in order to share various programs and various data between these apparatuses, such as NAS (Network Attached Storage) or SAN (Storage Area Network). It is preferable to use storage system technology.

図2はタイムスタンプサーバ装置100のハードウエアの構成例を示す。
タイムスタンプサーバ装置100は、例えばPC(パーソナルコンピュータ)であり、中央処理装置(CPU)202、キーボードやマウスなどの入力装置210、ハードディスクなどの外部記憶装置206や半導体メモリ(RAM)204などの記憶装置、CRTディスプレイや液晶ディスプレイ、プリンタなどの出力装置212、光磁気メディアなどの記憶媒体216を読み書きするための外部メディアインタフェース214、通信用の通信インタフェース208、暗号処理に使用する秘密鍵などのセキュリティ情報の格納や暗号処理を実行するハードウェアセキュリティモジュール(HSM)がバスなどの内部通信線200で接続されて構成される。
ここで、タイムスタンプサーバ装置100はPCに限らず、ユーザの利用に供する入力装置や出力装置及び通信装置を備えた計算機であれば使用可能である。また、他の装置例えばクライアント装置130も、図2に示す同様のハードウェア構成を持つPCや携帯端末で実現できる。
FIG. 2 shows a hardware configuration example of the time stamp server apparatus 100.
The time stamp server device 100 is, for example, a PC (personal computer), a central processing unit (CPU) 202, an input device 210 such as a keyboard and a mouse, an external storage device 206 such as a hard disk, and a memory such as a semiconductor memory (RAM) 204. Device, CRT display, liquid crystal display, output device 212 such as a printer, external media interface 214 for reading and writing storage media 216 such as magneto-optical media, communication interface 208 for communication, security such as secret key used for encryption processing A hardware security module (HSM) that executes information storage and encryption processing is connected by an internal communication line 200 such as a bus.
Here, the time stamp server device 100 is not limited to a PC, and any computer provided with an input device, an output device, and a communication device for use by a user can be used. In addition, other devices such as the client device 130 can also be realized by a PC or a portable terminal having the same hardware configuration as shown in FIG.

通信ネットワーク150及び152は、公衆網、インターネット、ISDN、専用線、LANなどの有線網や移動通信用基地局や通信用人工衛星を利用した無線網などの通信ネットワークにより実現できる。なお、タイムスタンプサービスシステムを構成する各装置は、予め装置に設定された通信先相手となる他の装置アドレスを用いて、通信先と接続して通信を行う。   The communication networks 150 and 152 can be realized by a communication network such as a public network, the Internet, ISDN, a dedicated line, a wired network such as a LAN, or a wireless network using a mobile communication base station or a communication artificial satellite. In addition, each apparatus which comprises a time stamp service system connects and communicates with a communication destination using the other apparatus address used as the communication destination other party preset in the apparatus.

各装置には、同じ機能を提供する複数の他の装置のアドレスが登録されていてもよい。例えば、1つのクライアント装置130に複数のタイムスタンプサーバ装置100のアドレスが登録されている場合、クライアント装置130の通信先となるタイムスタンプサーバ装置100は、例えば、ラウンド・ロビン的に選択される。   In each apparatus, addresses of a plurality of other apparatuses that provide the same function may be registered. For example, when the addresses of a plurality of time stamp server devices 100 are registered in one client device 130, the time stamp server device 100 as the communication destination of the client device 130 is selected, for example, in a round robin manner.

上記した各装置における機能や処理部は、それぞれの中央処理装置202が外部記憶装置206に格納されたプログラムを実行することにより、実現される。なお、各プログラムは予め各外部記憶装置206に格納されていても良いし、或いは必要に応じて、当該装置が利用可能な着脱可能な記憶媒体216や通信媒体である通信ネットワーク150及び152または通信ネットワーク150及び152上を伝搬する搬送波やデジタル信号を介して、他の装置から転送されるようにしても良い。   The functions and processing units in each device described above are realized by the central processing unit 202 executing a program stored in the external storage device 206. Each program may be stored in advance in each external storage device 206, or, if necessary, removable storage medium 216 that can be used by the apparatus, communication networks 150 and 152 that are communication media, or communication. It may be transferred from another device via a carrier wave or a digital signal propagating on the networks 150 and 152.

次に、図3以降の図面を参照して、タイムスタンプサーバ装置100の各処理部の処理動作について説明する。
図3は、タイムスタンプサーバ装置100におけるタイムスタンプサービス提供の処理手順を示す図である。
Next, processing operations of each processing unit of the time stamp server device 100 will be described with reference to FIG. 3 and subsequent drawings.
FIG. 3 is a diagram showing a processing procedure for providing a time stamp service in the time stamp server apparatus 100.

まず、タイムスタンプサーバ装置100の要求受付部102は、クライアント装置130からサービス要求を受付ける(302)。
ここでクライアント装置130から送信される要求メッセージの例を図5に示す。要求メッセージは、要求元のクライアント装置130のネットワークアドレスを示す要求元フィールド501、タイムスタンプ作成サービス又はタイムスタンプ検証サービスの種別を示す要求種別フィールド502、及びタイムスタンプサーバ装置100へ要求される処理の対象となるデータを保持する要求データフィールド504から構成される。
要求データフィールド504は、要求種別502の内容に応じてそこに格納される情報が異なる。要求されるサービスが、タイムスタンプ作成サービスの場合、要求データフィールド504にはタイムスタンプ対象となる電子データのハッシュ値あるいは電子データの実体(データ列)が格納される。要求されるサービスがタイムスタンプ検証サービスの場合、そこには、検証対象となるタイムスタンプトークンあるいはタイムスタンプトークンとタイムスタンプ対象の電子データの実体(データ列)が格納される。
First, the request reception unit 102 of the time stamp server device 100 receives a service request from the client device 130 (302).
An example of a request message transmitted from the client device 130 is shown in FIG. The request message includes a request source field 501 indicating the network address of the requesting client device 130, a request type field 502 indicating the type of the time stamp creation service or the time stamp verification service, and processing requested to the time stamp server device 100. The request data field 504 holds target data.
The information stored in the request data field 504 differs depending on the content of the request type 502. When the requested service is a time stamp creation service, the request data field 504 stores a hash value of electronic data to be time stamped or a substance (data string) of electronic data. When the requested service is a time stamp verification service, a time stamp token to be verified or a time stamp token and a substance (data string) of electronic data to be time stamped are stored therein.

要求データの中には、電子データの種類を示す情報を含めてもよい。例えば、電子データの種類を示すMIME(Multipurpose Internet Mail Extensions)タイプを用いて電子データの種類を示すことが出来る。また、要求メッセージの中に、クライアント装置130又はクライアント装置130を操作するオペレータ、あるいはクライアント装置130に格納されたアプリケーションプログラムを示す情報を含めていてもよい。具体的には、クライアント装置100のネットワークアドレス、オペレータのユーザ認証情報、アプリケーションプログラムに付与された電子署名などの認証情報などが考えられる。   The request data may include information indicating the type of electronic data. For example, the type of electronic data can be indicated using a MIME (Multipurpose Internet Mail Extensions) type indicating the type of electronic data. In addition, the request message may include information indicating the client device 130, an operator who operates the client device 130, or an application program stored in the client device 130. Specifically, the network address of the client device 100, user authentication information of the operator, authentication information such as an electronic signature given to the application program, and the like can be considered.

要求受付部102は、要求元フィールド501のネットワークアドレスから要求メッセージの要求元を特定し(304)、要求データフィールド504に含まれる情報から電子データの種別を特定する(306)。
要求受付部102はまた、要求種別フィールド502に保持される要求種別情報から要求メッセージがタイムスタンプ作成要求であるかタイムスタンプ検証要求であるかを判断する(308)。この判断の結果、タイムスタンプ作成要求であると判断すると、タイムスタンプ作成ポリシーを決定する(310)。一方、タイムスタンプ検証要求であると判断すると、タイムスタンプ検証ポリシーを決定する(318)。以後、ポリシー管理部104及び他の処理部による処理に移る。
The request reception unit 102 specifies the request source of the request message from the network address in the request source field 501 (304), and specifies the type of electronic data from the information included in the request data field 504 (306).
The request reception unit 102 also determines from the request type information held in the request type field 502 whether the request message is a time stamp creation request or a time stamp verification request (308). If it is determined that the request is a time stamp creation request, a time stamp creation policy is determined (310). On the other hand, if it is determined that the request is a time stamp verification request, a time stamp verification policy is determined (318). Thereafter, the process proceeds to processing by the policy management unit 104 and other processing units.

ここで、図8及び図9を参照してポリシー情報DB118に記憶されるタイムスタンプ作成ポリシーの例について説明する。
図8は、タイムスタンプ作成ポリシーのマスターテーブルの例を示す。複数のフィールドから構成されたデータベースレコードとして実現可能である。フィールド802は、タイムスタンプ作成ポリシーを識別するための文字列情報(タイムスタンプ作成ポリシー識別情報)を格納する。フィールド804は、タイムスタンプの対象となる電子データに対するメッセージダイジェスト作成方法を示す情報を格納する。フィールド806は、タイムスタンプ作成タイミングを示す情報を格納する。この情報は例えば、要求を受付ける都度作成するか或いは一定時刻に一括して作成するかを示す。
Here, an example of a time stamp creation policy stored in the policy information DB 118 will be described with reference to FIGS. 8 and 9.
FIG. 8 shows an example of a master table of a time stamp creation policy. It can be realized as a database record composed of a plurality of fields. The field 802 stores character string information (time stamp creation policy identification information) for identifying the time stamp creation policy. A field 804 stores information indicating a message digest creation method for electronic data to be time stamped. A field 806 stores information indicating time stamp creation timing. This information indicates, for example, whether the request is created each time a request is received or created at a fixed time.

フィールド808は、使用するタイムスタンプ局装置を示す情報を格納する。フィールド810は、タイムスタンプ対象データとタイムスタンプを関連付ける方法を示す情報を格納する。例えば、両者の関係を別ファイルによって関連付けるか、或いはZIPアーカイブにより関連付けるかを示す。
フィールド812は、作成されたタイムスタンプ又はタイムスタンプ対象データを保管するのかどうかを示す情報を格納する。保管される場合(ON)は、サーバ装置100の記憶装置内に格納さると共に、要求元のクライアント装置130へ送信される。一方、保管されない場合(OFF)は、サーバ装置100の記憶装置内に格納されず、要求元のクライアント装置130へ送信されるのみである。
A field 808 stores information indicating a time stamp station apparatus to be used. The field 810 stores information indicating a method for associating time stamp target data with a time stamp. For example, it indicates whether the relationship between the two is related by another file or by a ZIP archive.
The field 812 stores information indicating whether the created time stamp or time stamp target data is stored. When stored (ON), the data is stored in the storage device of the server device 100 and transmitted to the requesting client device 130. On the other hand, when it is not stored (OFF), it is not stored in the storage device of the server device 100 but only transmitted to the requesting client device 130.

図9は、タイムスタンプ作成ポリシー及びタイムスタンプ検証ポリシーと要求元及び電子データ種類毎にマッピングしたテーブルの例を示す。
フィールド902及びフィールド904は、要求元及び要求元を特定するための認証方法を示す情報を格納する。フィールド906は、電子データの種類を示す情報、例えばMIMEタイプを格納する。フィールド908及びフィールド910は、それぞれタイムスタンプ作成ポリシーの識別情報、及びタイムスタンプ検証ポリシーの識別情報を格納する。ポリシー管理部104は、これらのテーブルを参照し、タイムスタンプサービス要求元及び電子データ種類に応じたタイムスタンプ作成ポリシーを特定する。
FIG. 9 shows an example of a table in which a time stamp creation policy and a time stamp verification policy are mapped for each request source and electronic data type.
Fields 902 and 904 store information indicating a request source and an authentication method for specifying the request source. A field 906 stores information indicating the type of electronic data, for example, MIME type. A field 908 and a field 910 store identification information of a time stamp creation policy and identification information of a time stamp verification policy, respectively. The policy management unit 104 refers to these tables and specifies a time stamp creation policy corresponding to the time stamp service request source and the electronic data type.

さて、再び図3の説明に戻って、ポリシー管理部104は、特定したポリシーに応じて電子データに対するメッセージダイジェストを作成する(312)。ここで、図10乃至図12を参照して、メッセージダイジェストの作成例(3例)について説明する。   Returning to the description of FIG. 3 again, the policy management unit 104 creates a message digest for the electronic data in accordance with the identified policy (312). Here, with reference to FIG. 10 to FIG. 12, an example (three examples) of message digest creation will be described.

図10は、図8で示すタイムスタンプ作成ポリシー識別子802が、「1.2.7」、つまりメッセージダイジェスト作成方法が、「バイナリ結合、SHA−512」の場合を示す。このポリシーの元では、クライアント装置130から送信されるタイムスタンプ対象データは電子データ情報DB122に蓄積され、後のある時点(例:17:00時)で一括して1つのタイムスタンプの作成処理が行われる。図10の電子データ1002乃至1008は、オフィス文書を示すデータファイルである。タイムスタンプサーバ装置100の企業内TSA部106又は代理TSA部108は、これらの電子データファイルをバイナリデータとして結合し、1つのデータ1010を作成する。その後、SHA−512で示されるハッシュ関数により、ハッシュ化し、メッセージダイジェスト1012を作成する。   FIG. 10 shows a case where the time stamp creation policy identifier 802 shown in FIG. 8 is “1.2.7”, that is, the message digest creation method is “binary combination, SHA-512”. Under this policy, the time stamp target data transmitted from the client device 130 is accumulated in the electronic data information DB 122, and one time stamp creation process is performed at a later time (for example, 17:00). Done. Electronic data 1002 to 1008 in FIG. 10 are data files indicating office documents. The in-company TSA unit 106 or the proxy TSA unit 108 of the time stamp server device 100 combines these electronic data files as binary data to create one data 1010. Thereafter, hashing is performed using a hash function indicated by SHA-512 to create a message digest 1012.

図11は、図8で示すタイムスタンプ作成ポリシー識別子が、「1.2.8」、つまりメッセージダイジェスト作成方法が、「ハッシュ結合、SHA−512」の場合を示す。このポリシーの元では、クライアント装置130から送信されるタイムスタンプ対象データは電子データ情報DB122に蓄積され、後のある時点(例:17:00時)で一括して1つのタイムスタンプの作成処理が行われる。そのため、タイムスタンプサーバ装置100の企業内TSA部106又は代理TSA部108は、電子データファイル1002から1008をそれぞれハッシュ化し、ハッシュデータ1102乃至1108を作成する。続いて、これらのハッシュデータを連結し、その連結データをハッシュ化し、メッセージダイジェスト1112を作成する。   FIG. 11 shows a case where the time stamp creation policy identifier shown in FIG. 8 is “1.2.8”, that is, the message digest creation method is “hash join, SHA-512”. Under this policy, the time stamp target data transmitted from the client device 130 is accumulated in the electronic data information DB 122, and one time stamp creation process is performed at a later time (for example, 17:00). Done. Therefore, the in-company TSA unit 106 or the proxy TSA unit 108 of the time stamp server device 100 hashes the electronic data files 1002 to 1008 to create hash data 1102 to 1108. Subsequently, these hash data are concatenated, the concatenated data is hashed, and a message digest 1112 is created.

図12は、図8で示すタイムスタンプ作成ポリシー識別子が、「1.2.9」、つまりメッセージダイジェスト作成方法が、「バイトレンジ、SHA−512」の場合を示す。このポリシーの元では、クライアント装置130から送信されるタイムスタンプ対象データを受信する都度、タイムスタンプの作成処理が行われる。そのため、タイムスタンプサーバ装置100の企業内TSA部106又は代理TSA部108は、電子データファイルの特定のバイトレンジを抽出し、そのデータに対するハッシュ値を求め、メッセージダイジェスト1206を作成する。なお、電子データの種類毎に示されるバイトレンジの定義に関しては、タイムスタンプサーバ装置100が備えるデータ種別情報114に格納されている。例えば、電子データの種類がXML(Extensible Markup Language)であれば、文書内容を示すDTD(Document Type Definition)やスキーマのうち、抽出すべきタグの情報が格納されている。タイムスタンプサーバ装置100は、抽出すべきタグ情報に基づき、電子データ中のこのタグ情報を抽出する。   FIG. 12 shows a case where the time stamp creation policy identifier shown in FIG. 8 is “1.2.9”, that is, the message digest creation method is “byte range, SHA-512”. Under this policy, a time stamp creation process is performed every time the time stamp target data transmitted from the client device 130 is received. Therefore, the in-house TSA unit 106 or the proxy TSA unit 108 of the time stamp server device 100 extracts a specific byte range of the electronic data file, obtains a hash value for the data, and creates a message digest 1206. The definition of the byte range shown for each type of electronic data is stored in the data type information 114 provided in the time stamp server device 100. For example, if the type of electronic data is XML (Extensible Markup Language), information on a tag to be extracted from a DTD (Document Type Definition) indicating a document content or a schema is stored. The time stamp server device 100 extracts the tag information in the electronic data based on the tag information to be extracted.

さて、図3において、タイムスタンプサーバ装置100はタイムスタンプを作成する(314)。例えば、図8で示すタイムスタンプ作成ポリシーが「1.2.7」である場合、タイムスタンプサーバ装置100の代理TSA部108は、フィールド808のTSA選択情報により選択されたタイムスタンプ局装置(TSA#1)134に対して通信ネットワーク152を介して、作成されたメッセージダイジェストを含むタイムスタンプ要求を送信する。   In FIG. 3, the time stamp server device 100 creates a time stamp (314). For example, when the time stamp creation policy shown in FIG. 8 is “1.2.7”, the proxy TSA unit 108 of the time stamp server device 100 uses the time stamp authority device (TSA) selected by the TSA selection information in the field 808. # 1) A time stamp request including the created message digest is transmitted to 134 via the communication network 152.

タイムスタンプ局装置134では、タイムスタンプトークンを作成すると、そのタイムスタンプトークンをタイムスタンプサーバ装置100へ回答として送信する。
ここで、タイムスタンプトークンは、例えば、図7に示す構成を成している。このデータは、電子署名技術が用いられたタイムスタンプトークンのデータ構造である。データフィールド702は、タイムスタンプサーバ装置100がタイムスタンプ局装置134へ送信したメッセージダイジェストを格納する。データフィールド704は、タイムスタンプ局装置134がタイムスタンプ作成処理を実施した時刻を示す時刻情報を格納する。データフィールド706は、電子署名対象となるデータ群を格納する。電子署名対象としては署名検証に必要となるタイムスタンプ局装置の公開鍵証明書の情報などがある。データフィールド708は、署名対象とはならない非署名対象のデータ群を格納する。この領域は、タイムスタンプトークン作成後に、補足情報を格納する場所として利用できる。
When creating the time stamp token, the time stamp authority device 134 transmits the time stamp token to the time stamp server device 100 as an answer.
Here, the time stamp token has a configuration shown in FIG. 7, for example. This data is a data structure of a time stamp token using an electronic signature technique. The data field 702 stores a message digest transmitted from the time stamp server apparatus 100 to the time stamp authority apparatus 134. The data field 704 stores time information indicating the time when the time stamp authority 134 performs the time stamp creation process. The data field 706 stores a data group that is an electronic signature target. The electronic signature target includes information on the public key certificate of the time stamp authority device necessary for signature verification. The data field 708 stores a non-signature target data group that is not a signature target. This area can be used as a place to store supplementary information after creating a time stamp token.

例えば、署名検証に必要な公開鍵証明書パス情報、失効認情報、メッセージダイジェスト作成方法などを格納する。タイムスタンプサーバ装置100は、外部のタイムスタンプ局装置134を用いてタイムスタンプを作成する場合、メッセージダイジェスト作成方法に関する情報をこの非署名属性に格納する。なお、タイムスタンプサーバ装置100は、企業内TSA部を用いてタイムスタンプを作成する場合は、メッセージダイジェスト作成方法に関する情報を署名属性、あるいは、非署名属性に格納する。データフィールド710は、タイムスタンプ局装置が保有する秘密鍵で作成した電子署名値を格納する。   For example, it stores public key certificate path information, revocation approval information, message digest creation method, and the like necessary for signature verification. When the time stamp server device 100 creates a time stamp using the external time stamp authority device 134, the time stamp server device 100 stores information on the message digest creation method in this non-signature attribute. Note that when the time stamp server apparatus 100 creates a time stamp using the in-company TSA unit, the time stamp server apparatus 100 stores information on a message digest creation method in a signature attribute or a non-signature attribute. The data field 710 stores an electronic signature value created with a secret key held by the time stamp authority device.

図3において、タイムスタンプサーバ装置100の代理TSA部108は、タイムスタンプ局装置134からタイムスタンプトークンを受信すると、タイムスタンプ作成ポリシーを参照し、電子データとタイムスタンプトークンを関係付ける。例えば、図8で示すタイムスタンプ作成ポリシーが、「1.2.7」である場合、ZIPアーカイブにより関係付ける。   In FIG. 3, when the proxy TSA unit 108 of the time stamp server device 100 receives the time stamp token from the time stamp authority device 134, it refers to the time stamp creation policy and associates the electronic data with the time stamp token. For example, if the time stamp creation policy shown in FIG. 8 is “1.2.7”, the policy is related by the ZIP archive.

図13は、タイムスタンプ対象電子データとタイムスタンプトークンを関連付けの一例を示す。即ち、ZIPアーカイブつまりZIPアーカイブファイルにより、電子データとタイムスタンプトークンを関係付けた例を示す。代理TSA部108は、受信したタイムスタンプトークンを用いてZIPアーカイブファイル1302を作成する。このファイルの中には、電子データ情報DB122に格納されていたタイムスタンプ対象となる電子データファイル1304、1306、1308と、タイムスタンプトークンファイル1310が格納される。また、タイムスタンプサーバ装置100は、タイムスタンプトークンファイル1310の非署名属性の中に、メッセージダイジェスト作成方法に関する情報1312を格納する。メッセージダイジェスト作成方法に関する情報の中には、電子データとタイムスタンプの対応を検証するための手順を示す情報が格納されている。図13の例では、電子データの作成方法、ハッシュアルゴリズム、タイムスタンプ対象のファイルのリストが記されている。   FIG. 13 shows an example of associating time stamp target electronic data with a time stamp token. That is, an example in which electronic data and a time stamp token are related by a ZIP archive, that is, a ZIP archive file is shown. The proxy TSA unit 108 creates a ZIP archive file 1302 using the received time stamp token. In this file, electronic data files 1304, 1306, and 1308 to be time stamps stored in the electronic data information DB 122 and a time stamp token file 1310 are stored. In addition, the time stamp server apparatus 100 stores information 1312 related to the message digest creation method in the non-signature attribute of the time stamp token file 1310. In the information on the message digest creation method, information indicating a procedure for verifying the correspondence between the electronic data and the time stamp is stored. In the example of FIG. 13, a method for creating electronic data, a hash algorithm, and a list of files to be time stamped are described.

以上説明したように、タイムスタンプサーバ装置100でタイムスタンプ作成ポリシーに基づいてタイムスタンプを作成する処理が終わると、サービス結果メッセージとしてクライアント装置130へ回答される(316)。
ここで、サービス結果メッセージの構成について図6に示す。サービス結果メッセージは、サービス結果のステータス(成功、失敗など)を示す情報を格納するデータフィールド602と、サービス結果の情報を格納するフィールド504から構成される。サービス結果の情報としては、図8に示すタイムスタンプ作成ポリシーが、「1.2.7」である場合は、タイムスタンプ対象電子データ及びタイムスタンプトークンが関連付けられた情報、即ち作成されたZIPアーカイブファイルが格納される。
As described above, when the time stamp server apparatus 100 finishes the process of creating a time stamp based on the time stamp creation policy, it is returned to the client apparatus 130 as a service result message (316).
Here, the structure of the service result message is shown in FIG. The service result message includes a data field 602 for storing information indicating a service result status (success, failure, etc.) and a field 504 for storing service result information. As the service result information, when the time stamp creation policy shown in FIG. 8 is “1.2.7”, information associated with the time stamp target electronic data and the time stamp token, that is, the created ZIP archive A file is stored.

次に、タイムスタンプ検証サービスについて説明する。
これは、図3におけるステップ308の判断によって、タイムスタンプ検証要求であると判断された場合に実行される処理である。
要求受付部102は、まず、タイムスタンプ検証ポリシーを特定する(318)。タイムスタンプ検証ポリシーに関する情報は、ポリシー情報DB118に格納されている。
Next, the time stamp verification service will be described.
This is a process executed when it is determined that the request is a time stamp verification request by the determination in step 308 in FIG.
The request receiving unit 102 first specifies a time stamp verification policy (318). Information regarding the time stamp verification policy is stored in the policy information DB 118.

図14に、タイムスタンプ検証ポリシーのテーブル構成例を示す。
フィールド1402は、検証ポリシーを示す識別子が格納される。フィールド1404は、タイムスタンプ検証に必要な公開鍵証明書に伴う猶予期間を考慮するのかどうかを示すフラグである。猶予期間とは、公開鍵証明書の失効申請時点から実際に失効情報が公開されるまでの期間を示す。フィールド1406は、タイムスタンプの有効性を延長する、つまり、タイムスタンプ長期保証を実行するのかどうかを示すフラグである。フィールド1408は、タイムスタンプ長期保証を行う場合の条件を示す。
FIG. 14 shows a table configuration example of the time stamp verification policy.
A field 1402 stores an identifier indicating a verification policy. A field 1404 is a flag indicating whether or not to consider a grace period associated with a public key certificate necessary for time stamp verification. The grace period indicates a period from when the public key certificate is revoked until when the revocation information is actually made public. A field 1406 is a flag indicating whether or not to extend the validity of the time stamp, that is, whether or not to perform the time stamp long-term guarantee. A field 1408 indicates conditions for performing a long-term guarantee of a time stamp.

タイムスタンプ長期保証の実現方式としては、例えば、RFC3126に記載された長期署名フォーマットで定義されたアーカイブタイムスタンプを適用することが考えられる。つまり、タイムスタンプ検証後、検証に使用した公開鍵証明書パス情報及び失効情報などの検証情報をタイムスタンプトークンの非署名属性に格納し、タイムスタンプ対象データ、検証対象のタイムスタンプトークン、検証情報に対して新たなタイムスタンプを適用し、この新しいタイムスタンプを検証対象のタイムスタンプトークンの非署名属性に追加する。タイムスタンプ長期保証を実行するための条件としては、例えば、図14の検証ポリシーが、「2.1.1」の場合、タイムスタンプトークン検証に必要となる公開鍵証明書の有効期限が0.5年未満であると判断すると、タイムスタンプ長期保証を実行する。フィールド1410は、タイムスタンプ検証対象のタイムスタンプトークンやタイムスタンプ適用対象データを保管するのかどうかを示すフラグを格納する。   As a method for realizing a time stamp long-term guarantee, for example, an archive time stamp defined in the long-term signature format described in RFC3126 may be applied. In other words, after time stamp verification, verification information such as public key certificate path information and revocation information used for verification is stored in the non-signature attribute of the time stamp token, and the time stamp target data, the time stamp token to be verified, and the verification information A new time stamp is applied to, and this new time stamp is added to the non-signature attribute of the time stamp token to be verified. As a condition for executing the time stamp long-term guarantee, for example, when the verification policy of FIG. 14 is “2.1.1”, the validity period of the public key certificate required for time stamp token verification is 0. If it is determined that it is less than 5 years, a time stamp long-term guarantee is executed. The field 1410 stores a flag indicating whether or not to store a time stamp token subject to time stamp verification and time stamp application target data.

データフィールド1404が示す猶予期間を考慮したタイムスタンプ検証の具体例を図15及び図4を用いて説明する。
図15は、猶予期間を考慮する場合と考慮しない場合の検証結果の違いを示す図である。シリアル番号として22を持つ公開鍵証明書1502は、タイムスタンプトークン1504の署名を検証するために必要な公開鍵情報が記されている。タイムスタンプ局装置134の管理者は、公開鍵証明書に記載された項目を変更する時やタイムスタンプ発行業務を停止する場合などには、認証局装置136に対して証明書失効申請を行う。認証局装置136は、失効申請を受け付けると、審査を行い、失効日時を確定後、該当する公開鍵証明書情報を公開鍵証明書失効リストへ追加し、公開鍵証明書失効情報として一般公開する。
A specific example of time stamp verification in consideration of the grace period indicated by the data field 1404 will be described with reference to FIGS.
FIG. 15 is a diagram illustrating a difference in verification results when the grace period is considered and not considered. A public key certificate 1502 having a serial number of 22 describes public key information necessary for verifying the signature of the time stamp token 1504. The administrator of the time stamp authority device 134 makes a certificate revocation application to the certificate authority device 136 when changing an item described in the public key certificate or when stopping the time stamp issuing operation. When the certificate authority device 136 accepts the revocation application, the certificate authority device 136 performs examination, determines the revocation date and time, adds the corresponding public key certificate information to the public key certificate revocation list, and makes it public as public key certificate revocation information. .

図15に示す例では、失効申請及び失効日時は、6月1日の11時23分45秒であり、実際に公開鍵証明書失効情報として公開される日時は、6月2日の8時0分0秒である。この時、検証対象となるタイムスタンプトークンに含まれるタイムスタンプ時刻が、失効日時以降、例えば、6月1日の13時23分45秒であった場合、猶予期間を考慮する場合としない場合とでは猶予期間における検証結果が異なることになる。猶予期間を考慮しない場合(猶予期間を無視する場合)は、猶予期間にアクセスできる公開鍵証明書失効リスト1506には、公開鍵証明書1502は登録されていないため、この公開鍵証明書は有効であると判断する。   In the example shown in FIG. 15, the revocation application and revocation date and time are 11:23:45 on June 1, and the date and time that is actually disclosed as public key certificate revocation information is 8:00 on June 2 0 minutes and 0 seconds. At this time, when the time stamp time included in the time stamp token to be verified is, for example, 13:23:45 on June 1, after the expiration date and time, the case where the grace period is not taken into consideration Then, the verification results in the grace period will be different. When the grace period is not considered (when the grace period is ignored), the public key certificate 1502 is not registered in the public key certificate revocation list 1506 that can be accessed during the grace period, so this public key certificate is valid. It is judged that.

一方、猶予期間を考慮した場合、将来的に発行される公開鍵証明書失効リスト1508の情報に基づき、タイムスタンプ検証を実行することになるため、猶予期間に行われるタイムスタンプ検証は不完全な状態(成功とも失敗とも言えない状態)となる。その後、タイムスタンプサーバ装置100は、図4に示す失効情報確認のタスクを実行する。公開鍵証明書失効リストの次回更新日時の情報を読取り(402)、その時期に再確認するためのタスクを作成し(404)、そのタスクを登録する(406)。タイムスタンプサーバ装置100が備えるスケジューラにより、再確認タスク124は、設定された日時に実行する。   On the other hand, when considering the grace period, time stamp verification is performed based on information in the public key certificate revocation list 1508 that will be issued in the future. It becomes a state (a state that cannot be said to be success or failure). After that, the time stamp server apparatus 100 executes the revocation information confirmation task shown in FIG. The information of the next update date / time of the public key certificate revocation list is read (402), a task for reconfirmation at that time is created (404), and the task is registered (406). The reconfirmation task 124 is executed at the set date and time by the scheduler provided in the time stamp server apparatus 100.

以上のようにして、タイムスタンプサーバ装置100は、タイムスタンプ検証ポリシーを踏まえてタイムスタンプ検証を実行する(図3、320)。その後、タイムスタンプ検証結果を作成し(322)、サービスの結果をクライアント装置130へ回答する(316)。   As described above, the time stamp server apparatus 100 performs time stamp verification based on the time stamp verification policy (FIG. 3, 320). Thereafter, a time stamp verification result is created (322), and the service result is returned to the client device 130 (316).

以上、本発明の一実施例について説明したが、本発明は上記実施例に限定されずに種々変形して実施し得る。例えば、図1に示したタイムスタンプサービスシステムで、社外のタイムスタンプ局のみを利用する場合には、企業内TSA106は不要となる。反対に、社外のタイムスタンプ局を利用しないで、社内のみでサービスを行なう場合には、代理TSA108及び社外タイムスタンプ局への接続等は不要となる。   As mentioned above, although one Example of this invention was described, this invention is not limited to the said Example, It can implement variously. For example, in the time stamp service system shown in FIG. 1, when only an external time stamp station is used, the in-company TSA 106 becomes unnecessary. On the other hand, when the service is provided only within the company without using the external time stamp station, connection to the proxy TSA 108 and the external time stamp station is not required.

更に記憶装置に形成されるDB112〜124は一例であって、適宜変形して実施され得る。例えば、これらのDBは全て外部記憶装置に形成されるとは限らない。それらのDBの内あるものは、サーバ装置内のRAM(図2、204)内に記憶されてもよい。   Furthermore, the DBs 112 to 124 formed in the storage device are merely examples, and can be implemented with appropriate modifications. For example, these DBs are not all formed in the external storage device. Some of these DBs may be stored in the RAM (FIG. 2, 204) in the server device.

また、図3に示す処理とその処理を実行する図1のサーバ装置100内の機能の関係についても上記実施例に限定されない。例えば、上記実施例では、メッセージダイジェストの作成(図3、312)は、タイムスタンプサーバ装置100の企業内TSA部106又は代理TSA部108が行なっているが、このメッセージダイジェストの作成をポリシー管理部104における処理の1つとして行なうようにしてもよい。或いは他の例として、メッセージダイジェストの作成のためのみのプログラムをサーバ装置100内に組み込むようにしてもよい。   Further, the relationship between the process shown in FIG. 3 and the function in the server apparatus 100 of FIG. 1 that executes the process is not limited to the above embodiment. For example, in the above embodiment, the message digest is created by the in-house TSA unit 106 or the proxy TSA unit 108 of the time stamp server apparatus 100 (FIG. 3, 312). It may be performed as one of the processes in 104. Alternatively, as another example, a program only for creating a message digest may be incorporated in the server apparatus 100.

以上説明したように、本実施例によれば、企業等の組織内で統一して管理されたポリシーの下でタイムスタンプサービスを利用することができる。このように、利用者のクライアント装置に対してタイムスタンプサービス品質に関わる選択手段を提供していないため、利用者の都合でタイムスタンプ作成及び検証することを防止することができる。またクライアント装置に対してタイムスタンプ利用ポリシーを設定する手間を削減することができる。   As described above, according to the present embodiment, the time stamp service can be used under a policy that is uniformly managed in an organization such as a company. As described above, since no selection means related to the time stamp service quality is provided to the user's client device, it is possible to prevent the time stamp from being created and verified for the convenience of the user. Further, it is possible to reduce the trouble of setting the time stamp use policy for the client device.

本発明の一実施例によるタイムスタンプサービスシステムの構成を示す図。The figure which shows the structure of the time stamp service system by one Example of this invention. タイムスタンプサーバ装置100のハードウェアの構成を示す図。The figure which shows the hardware constitutions of the time stamp server apparatus 100. FIG. タイムスタンプサーバ装置100におけるタイムスタンプサービス処理手順を示すフローチャート。5 is a flowchart showing a time stamp service processing procedure in the time stamp server apparatus 100. タイムスタンプサーバ装置100における公開鍵証明書有効性の再確認処理手順を示すフローチャート。5 is a flowchart showing a re-confirmation process procedure of public key certificate validity in the time stamp server apparatus 100. タイムスタンプサービス要求メッセージの構成例を示す図。The figure which shows the structural example of a time stamp service request message. タイムスタンプサービス結果メッセージの構成例を示す図。The figure which shows the structural example of a time stamp service result message. タイムスタンプトークンデータの構成例を示す図。The figure which shows the structural example of time stamp token data. タイムスタンプ作成ポリシーのテーブルの構成例を示す図。The figure which shows the structural example of the table of a time stamp production policy. タイムスタンプ作成及び検証ポリシーを示すテーブルの例を示す図。The figure which shows the example of the table which shows a time stamp production and verification policy. メッセージダイジェスト作成手順の一例を示す図。The figure which shows an example of a message digest preparation procedure. メッセージダイジェスト作成手順の一例を示す図。The figure which shows an example of a message digest preparation procedure. メッセージダイジェスト作成手順の一例を示す図。The figure which shows an example of a message digest preparation procedure. タイムスタンプ対象電子データとタイムスタンプトークンを関連付けの一例を示す図。The figure which shows an example of correlation with time stamp object electronic data and a time stamp token. タイムスタンプ検証ポリシーのテーブルの構成例を示す図。The figure which shows the structural example of the table of a time stamp verification policy. 猶予期間を考慮した公開鍵証明書検証の例を示す図。The figure which shows the example of public key certificate verification which considered the grace period.

符号の説明Explanation of symbols

100:タイムスタンプサーバ装置、130:クライアント装置、132:時刻配信局装置、134:タイムスタンプ局装置、136:認証局装置、102:要求受付部、104:ポリシー管理部、106:企業内TSA部、108:代理TSA部、110:タイムスタンプ検証部、112:通信相手情報DB、114:データ種別情報DB、116:セキュリティ情報DB、118:ポリシー情報DB、120:タイムスタンプ情報DB、122:電子データ情報DB、124:再確認タスク情報DB。 100: Time stamp server device, 130: Client device, 132: Time distribution station device, 134: Time stamp station device, 136: Certificate authority device, 102: Request reception unit, 104: Policy management unit, 106: In-house TSA unit 108: Proxy TSA unit 110: Time stamp verification unit 112: Communication partner information DB 114: Data type information DB 116: Security information DB 118: Policy information DB 120: Time stamp information DB 122: Electronic Data information DB 124: Reconfirmation task information DB.

Claims (17)

通信ネットワークに接続されたクライアント装置から送信される要求に応じてタイムスタンプに関する処理を行うタイムスタンプサービスシステムにおいて、
少なくともタイムスタンプを作成するための作成ポリシーを予め格納する記憶装置と、
クライアント装置から送信されるタイムスタンプに関する要求及びタイムスタンプ処理対象のデータを含む情報を受付ける受付部と、
該受付部により受付けられた情報から該要求元のクライアント装置及び該データの種別を特定する特定手段と、
該要求がタイムスタンプを作成するための作成要求であるかを判断する判断手段と、
該判断手段による判断の結果、タイムスタンプ作成要求である場合、該記憶装置に格納された該作成ポリシーを参照し、該ポリシーに従って該受信データに対するタイムスタンプを作成する作成処理手段と、
を有し、
作成された該タイムスタンプを要求元の該クライアント装置へ回答することを特徴とするタイムスタンプサービスシステム。
In a time stamp service system that performs processing related to a time stamp in response to a request transmitted from a client device connected to a communication network,
A storage device that stores in advance a creation policy for creating at least a time stamp;
A reception unit that receives a request related to a time stamp transmitted from the client device and information including data to be processed by the time stamp;
Identifying means for identifying the requesting client device and the type of data from the information received by the receiving unit;
Determining means for determining whether the request is a creation request for creating a time stamp;
If the result of the determination by the determination means is a time stamp creation request, a creation processing means for creating a time stamp for the received data according to the policy with reference to the creation policy stored in the storage device;
Have
A time stamp service system characterized in that the created time stamp is returned to the requesting client device.
該要求には、更にタイムスタンプを検証するための検証要求が含まれ、かつ、前記憶装置にはタイムスタンプを検証するための検証ポリシーが予め格納されており、
更に、該判断手段によって該要求が検証要求であると判断された場合、該記憶手段に予め格納されたタイムスタンプ検証ポリシーを参照し、該ポリシーに従ってタイムスタンプの検証を行なう検証手段を有することを特徴とする請求項1のタイムスタンプサービスシステム。
The request further includes a verification request for verifying the time stamp, and the previous storage device stores a verification policy for verifying the time stamp in advance.
Furthermore, when the determination unit determines that the request is a verification request, the verification unit includes a verification unit that refers to a time stamp verification policy stored in advance in the storage unit and verifies the time stamp according to the policy. The time stamp service system according to claim 1, wherein:
該通信ネットワークに接続され、タイムスタンプに関する処理を行うサーバ装置を有し、該サーバ装置は少なくとも前記受付部、前記特定手段、前記判断手段、及び前記検証手段を含み、
該タイムスタンプ作成処理手段は、該通信ネットワークを介して接続されたタイムスタンプ局装置に備えられることを特徴とする請求項1又は2のタイムスタンプサービスシステム。
A server device connected to the communication network and performing processing related to a time stamp, the server device including at least the receiving unit, the specifying unit, the determining unit, and the verification unit;
3. The time stamp service system according to claim 1, wherein the time stamp creation processing means is provided in a time stamp station device connected via the communication network.
前記タイムスタンプ作成ポリシーの1つとして、タイムスタンプを作成するタイミングを示す情報を含むことを特徴とする請求項1乃至3のいずれかのタイムスタンプサービスシステム。 4. The time stamp service system according to claim 1, further comprising information indicating a time stamp creation timing as one of the time stamp creation policies. 前記タイムスタンプ作成ポリシーの1つとして、選択すべきタイムスタンプ局を示す情報を含むことを特徴とする請求項3のタイムスタンプサービスシステム。 4. The time stamp service system according to claim 3, wherein information indicating a time stamp station to be selected is included as one of the time stamp creation policies. 前記タイムスタンプ作成ポリシーの1つとして、タイムスタンプ対象データとタイムスタンプを関連づける方法を示す情報を含むことを特徴とする請求項1乃至5のいずれかのタイムスタンプサービスシステム。 6. The time stamp service system according to claim 1, wherein one of the time stamp creation policies includes information indicating a method for associating time stamp target data with a time stamp. 前記タイムスタンプ作成ポリシーの1つとして、タイムスタンプを該サーバ装置が保管するかを示す情報を含むことを特徴とする請求項3のタイムスタンプサービスシステム。 4. The time stamp service system according to claim 3, further comprising information indicating whether the server device stores the time stamp as one of the time stamp creation policies. 前記タイムスタンプ検証ポリシーの1つとして、タイムスタンプ検証に必要な公開鍵証明書の猶予期間を待ってからその公開鍵証明書の有効性を判断するか否かを示す情報を含むことを特徴とする請求項2乃至7のいずれかのタイムスタンプサービスシステム。 One of the time stamp verification policies includes information indicating whether or not to determine the validity of the public key certificate after waiting for a grace period of the public key certificate necessary for time stamp verification. The time stamp service system according to claim 2. 前記タイムスタンプ検証ポリシーの1つとして、タイムスタンプ検証時にタイムスタンプの有効性を延長するのか否かを示す情報を含むことを特徴とする請求項2乃至8のいずれかのタイムスタンプサービスシステム。 9. The time stamp service system according to claim 2, wherein information indicating whether or not to extend the validity of the time stamp at the time of time stamp verification is included as one of the time stamp verification policies. 前記タイムスタンプ検証ポリシーの1つとして、タイムスタンプ検証後にタイムスタンプサーバ装置が、タイムスタンプを保管するのかどうかを示す情報を含むことを特徴とする請求項2乃至9のいずれかのタイムスタンプサービスシステム。 10. The time stamp service system according to claim 2, wherein, as one of the time stamp verification policies, information indicating whether or not the time stamp server device stores the time stamp after the time stamp verification is included. . 通信ネットワークに接続されたクライアント装置から送信される要求に応じてタイムスタンプに関する処理を行うサーバ装置において、
少なくともタイムスタンプを作成するための作成ポリシーを予め格納する記憶装置と、
クライアント装置から送信されるタイムスタンプに関する要求及びタイムスタンプ処理対象のデータを含む情報を受信する通信部と、
タイムスタンプに関する処理を行う処理装置であって、該処理装置は、該通信部を介して受信された情報から該要求元のクライアント装置及び該データの種別を特定する特定手段と、該要求がタイムスタンプを作成するための作成要求であるかを判断する判断手段と、該判断手段による判断の結果、タイムスタンプ作成要求である場合、該記憶装置に格納された該作成ポリシーを参照し、該ポリシーに従って該受信データに対するタイムスタンプを作成する作成処理手段と、を有し、
作成された該タイムスタンプを、該通信部を介して要求元の該クライアント装置へ送信することを特徴とするタイムスタンプサービス用サーバ装置。
In a server device that performs processing related to a time stamp in response to a request transmitted from a client device connected to a communication network,
A storage device that stores in advance a creation policy for creating at least a time stamp;
A communication unit for receiving a request related to a time stamp transmitted from a client device and information including data to be processed by the time stamp;
A processing device that performs processing related to a time stamp, wherein the processing device includes a specifying unit that specifies the requesting client device and the type of data from information received via the communication unit, and the request is a time A determination unit that determines whether the request is a creation request for creating a stamp; and, as a result of determination by the determination unit, if the request is a time stamp creation request, the creation policy stored in the storage device is referred to And a creation processing means for creating a time stamp for the received data according to
A server device for a time stamp service, characterized in that the created time stamp is transmitted to the requesting client device via the communication unit.
該要求には、更にタイムスタンプを検証するための検証要求が含まれ、かつ、前記憶装置にはタイムスタンプを検証するための検証ポリシーが予め格納されており、
前記処理装置は更に、該判断手段によって該要求が検証要求であると判断された場合、該記憶装置に予め格納されたタイムスタンプ検証ポリシーを参照し、該ポリシーに従ってタイムスタンプの検証を行なう検証手段を有することを特徴とする請求項11のサーバ装置。
The request further includes a verification request for verifying the time stamp, and the previous storage device stores a verification policy for verifying the time stamp in advance.
The processing device further refers to a time stamp verification policy stored in advance in the storage device when the determination means determines that the request is a verification request, and verifies the time stamp according to the policy. The server apparatus according to claim 11, comprising:
前記タイムスタンプ作成ポリシーの1つとして、タイムスタンプ対象のデータに対するメッセージダイジェストを作成する方法を指定する情報を含み、
該処理装置は、該作成ポリシーにおける該作成方法の情報を参照してメッセージダイジェストを作成するメッセージダイジェスト作成手段を有することを特徴とする請求項11又は12のサーバ装置。
As one of the time stamp creation policies, including information specifying a method for creating a message digest for the data to be time stamped,
The server apparatus according to claim 11 or 12, wherein the processing apparatus includes message digest creation means for creating a message digest by referring to information on the creation method in the creation policy.
通信ネットワークを通してクライアント装置から送信される要求に応じてタイムスタンプに関する処理を行うタイムスタンプ処理方法において、
クライアント装置から送信されるタイムスタンプに関する要求及びタイムスタンプ処理対象のデータを含む情報を、インタフェースを介して受信するステップと、
該受信した情報から該要求が発せられたクライアント装置及び該データの種別を特定するステップと、
該要求がタイムスタンプを作成するための作成要求であるかを判断するステップと、
該判断の結果、タイムスタンプ作成要求である場合、記憶部に予め格納されたタイムスタンプ作成ポリシーを参照し、該ポリシーに従い受信した該データに対するタイムスタンプを作成するステップと、
作成された該タイムスタンプを、インタフェースを介して要求元の該クライアント装置へ送信するステップと、
を有することを特徴とするタイムスタンプ処理方法。
In a time stamp processing method for performing processing related to a time stamp in response to a request transmitted from a client device through a communication network,
Receiving a request related to a time stamp transmitted from the client device and information including data to be processed by the time stamp through the interface;
Identifying the client device from which the request was issued and the type of the data from the received information;
Determining whether the request is a creation request for creating a timestamp;
If the result of the determination is a time stamp creation request, refer to a time stamp creation policy stored in advance in the storage unit, and create a time stamp for the data received according to the policy;
Transmitting the created time stamp to the requesting client device via an interface;
A time stamp processing method.
前記判断ステップは、該要求がタイムスタンプを検証するための検証要求であるかの判断を含み、
該判断の結果、タイムスタンプ検証であると判断すると、該記憶部に予め格納されたタイムスタンプ検証ポリシーを参照し、該ポリシーに従いタイムスタンプを検証する検証ステップを更に有することを特徴とする請求項14のタイムスタンプ処理方法。
The determining step includes determining whether the request is a verification request for verifying a time stamp;
2. The method according to claim 1, further comprising a verification step of referring to a time stamp verification policy stored in advance in the storage unit and verifying the time stamp according to the policy when it is determined as time stamp verification as a result of the determination. 14 time stamp processing methods.
通信ネットワークを通してクライアント装置から送信される要求に応じてタイムスタンプに関する処理を行なうサーバ装置で実行されるプログラムにおいて、
クライアント装置から送信されるタイムスタンプに関する要求及びタイムスタンプ処理対象のデータを含む情報を受付け、その受付けた情報から該要求が発せられたクライアント装置及び該データの種別を特定する特定手段と、
該要求がタイムスタンプを作成するための作成要求であるかを判断する判断手段と、
該判断の結果、タイムスタンプ作成要求である場合、記憶部に予め格納されたタイムスタンプ作成ポリシーを参照し、該ポリシーに従い受信した該データに対するタイムスタンプを作成するタイムスタンプ作成手段と、
作成された該タイムスタンプを要求元の該クライアント装置へ回答する手段と、を有することを特徴とするタイムスタンプ処理用プログラム。
In a program executed by a server device that performs processing related to a time stamp in response to a request transmitted from a client device through a communication network,
A specification unit that receives a request related to a time stamp transmitted from a client device and information including data to be processed by the time stamp, and identifies the client device from which the request is issued and the type of the data;
Determining means for determining whether the request is a creation request for creating a time stamp;
If the result of the determination is a time stamp creation request, a time stamp creation means for creating a time stamp for the data received in accordance with the policy with reference to a time stamp creation policy stored in advance in the storage unit;
Means for replying the created time stamp to the requesting client device.
前記判断手段は、該要求がタイムスタンプを検証するための検証要求であるかの判断を含み、
該判断の結果、タイムスタンプ検証であると判断すると、該記憶部に予め格納されたタイムスタンプ検証ポリシーを参照し、該ポリシーに従い、タイムスタンプの検証を行なう検証手段を更に有することを特徴とする請求項16のタイムスタンプ処理プログラム。

The determining means includes determining whether the request is a verification request for verifying a time stamp;
If it is determined that the time stamp is verified as a result of the determination, it further comprises a verification means for referring to a time stamp verification policy stored in advance in the storage unit and performing time stamp verification according to the policy. The time stamp processing program according to claim 16.

JP2005269623A 2005-09-16 2005-09-16 Time stamp service system Pending JP2007082043A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005269623A JP2007082043A (en) 2005-09-16 2005-09-16 Time stamp service system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005269623A JP2007082043A (en) 2005-09-16 2005-09-16 Time stamp service system

Publications (1)

Publication Number Publication Date
JP2007082043A true JP2007082043A (en) 2007-03-29

Family

ID=37941836

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005269623A Pending JP2007082043A (en) 2005-09-16 2005-09-16 Time stamp service system

Country Status (1)

Country Link
JP (1) JP2007082043A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010081072A (en) * 2008-09-24 2010-04-08 Fuji Xerox Co Ltd Apparatus and method for time certification, and program
WO2012123833A1 (en) * 2011-03-16 2012-09-20 International Business Machines Corporation System for enabling digital signature auditing
JP2020080498A (en) * 2018-11-14 2020-05-28 カウリー株式会社 Block chain system and server
CN115296807A (en) * 2022-10-08 2022-11-04 北京安帝科技有限公司 Key generation method, device and equipment for preventing industrial control network viruses

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010081072A (en) * 2008-09-24 2010-04-08 Fuji Xerox Co Ltd Apparatus and method for time certification, and program
WO2012123833A1 (en) * 2011-03-16 2012-09-20 International Business Machines Corporation System for enabling digital signature auditing
GB2501645A (en) * 2011-03-16 2013-10-30 Ibm System for enablng digital signature auditing
CN103416021A (en) * 2011-03-16 2013-11-27 国际商业机器公司 System for enabling digital signature auditing
JP2014511169A (en) * 2011-03-16 2014-05-12 インターナショナル・ビジネス・マシーンズ・コーポレーション System for enabling digital signature auditing
GB2501645B (en) * 2011-03-16 2014-08-27 Ibm System for enablng digital signature auditing
US8892892B2 (en) 2011-03-16 2014-11-18 International Business Machines Corporation System for enabling digital signature auditing
US8914637B2 (en) 2011-03-16 2014-12-16 International Business Machines Corporation System for enabling digital signature auditing
CN103416021B (en) * 2011-03-16 2016-08-17 国际商业机器公司 For realizing the mthods, systems and devices of digital signature examination & verification
JP2020080498A (en) * 2018-11-14 2020-05-28 カウリー株式会社 Block chain system and server
CN115296807A (en) * 2022-10-08 2022-11-04 北京安帝科技有限公司 Key generation method, device and equipment for preventing industrial control network viruses
CN115296807B (en) * 2022-10-08 2022-12-06 北京安帝科技有限公司 Key generation method, device and equipment for preventing industrial control network viruses

Similar Documents

Publication Publication Date Title
US10956376B2 (en) Accessing objects in hosted storage
US9736146B2 (en) Embedded extrinsic source for digital certificate validation
US6539093B1 (en) Key ring organizer for an electronic business using public key infrastructure
US8424102B1 (en) Document access auditing
EP2803010B1 (en) File vault and cloud based document notary service
US11223482B2 (en) Secure data exchange
US20030078880A1 (en) Method and system for electronically signing and processing digital documents
US20020082997A1 (en) Controlling and managing digital assets
US8688992B2 (en) System and method for generating agreements
JP6575547B2 (en) Document management system
US20220321357A1 (en) User credential control system and user credential control method
US20180268157A1 (en) Document management system and management apparatus
AU2019261686B2 (en) Management apparatus and document management system
RU2373572C2 (en) System and method for resolution of names
JP2010063069A (en) Certificate authority system, method of issuing electronic certificate and information processing method
US20040064703A1 (en) Access control technique using cryptographic technology
US20180267965A1 (en) Information processing apparatus and non-transitory computer readable medium
JP2007082043A (en) Time stamp service system
JP4007781B2 (en) Electronic document transmission program, electronic document reception program, electronic document transmission method, electronic document reception method, electronic document transmission apparatus, and electronic document reception apparatus
JP2004213265A (en) Electronic document management device, document producer device, document viewer device, and electronic document management method and system
JP2020047222A (en) Document management system
TW201610714A (en) Composite document access
US20210303640A1 (en) Document management system, processing terminal device, and control device
JP6777213B2 (en) Information processing equipment and programs
JP6849018B2 (en) Document management system