JP2008041016A - ドキュメント管理装置及びプログラム - Google Patents

ドキュメント管理装置及びプログラム Download PDF

Info

Publication number
JP2008041016A
JP2008041016A JP2006217905A JP2006217905A JP2008041016A JP 2008041016 A JP2008041016 A JP 2008041016A JP 2006217905 A JP2006217905 A JP 2006217905A JP 2006217905 A JP2006217905 A JP 2006217905A JP 2008041016 A JP2008041016 A JP 2008041016A
Authority
JP
Japan
Prior art keywords
information
certification information
date
time
issuing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006217905A
Other languages
English (en)
Other versions
JP4844281B2 (ja
Inventor
Katsushi Tokie
克司 時得
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2006217905A priority Critical patent/JP4844281B2/ja
Priority to US11/785,454 priority patent/US20080040808A1/en
Publication of JP2008041016A publication Critical patent/JP2008041016A/ja
Application granted granted Critical
Publication of JP4844281B2 publication Critical patent/JP4844281B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】タイムスタンプが無効となる前に、信頼できるタイムスタンプを再付与することのできるドキュメント管理装置を提供する。
【解決手段】日時を証明する日時証明情報の生成方式が互いに異なっている複数の証明情報発行拠点に対して、対象となるドキュメントに係る日時証明情報の発行を要求し、複数の証明情報発行拠点から、日時証明情報をそれぞれ受信し、受信した複数の日時証明情報を、対象となるドキュメントに関連づけて保存するドキュメント管理装置である。
【選択図】図1

Description

本発明は、ドキュメント管理装置及びプログラムに関する。
コンピュータで処理されるドキュメントでは、当該ドキュメントの作成者が真正であることや、作成後に改ざんされていないことを証明するなどの目的で、電子署名の技術が用いられている。具体的な例としては、署名の対象となるドキュメントのハッシュ値を受け入れ、当該受け入れたハッシュ値を、証明者の秘密鍵にて暗号化して署名情報としてドキュメントとともに保持しておく。そして、改ざんを確認する際は、確認の時点でのドキュメントのハッシュ値(確認用ハッシュ値)を生成し、ドキュメントとともに保持されている署名情報を、証明者の証明書情報に含まれる公開鍵で復号し、当該復号の結果と生成した確認用ハッシュ値とを比較することで、改ざんの有無を確認する。
また、証明者側で、ハッシュ値に、処理を行った日時を付して暗号化することで、証明の日時を関連づける技術もある(いわゆるタイムスタンプ技術)。
こうした電子署名やタイムスタンプの技術では、サービスの品質を維持するなどのため、署名やタイムスタンプの情報に有効期限が設けられており、この有効期限の経過後は、署名やタイムスタンプの情報を信頼しない運用がされている。
そこで、ドキュメントに付されたタイムスタンプ等の有効期限を実質的に延長するため、タイムスタンプを再帰的に付与する技術がある(非特許文献1)。また、タイムスタンプの有効期限を管理してユーザが特段の操作を行わなくてもタイムスタンプの有効期限を自動的に超長期にわたって延長しつづけるための技術が特許文献1に開示されている。
独立行政法人情報処理推進機構,「タイムスタンプ技術に関する調査報告書」,[online],2004年4月,[2006年5月5日検索],インターネット< URL:http://www.ipa.go.jp/security/fy15/development/pki_interop/documents/time-stamp-report.pdf> 特開2005−63268号公報
しかしながら、証明者の証明書が有効期限の到来前に無効になることがある。こうした無効化の理由には、計算能力の向上で暗号解読が容易になったり、ハッシュ関数の偽造が容易に可能となるケースや、新たな攻撃方法が見いだされたようなケース、暗号を支える理論が破綻するケース、秘密鍵が漏洩するケース、さらには証明者側の運用の不正が発覚したなど、証明者による証明サービスの信頼が失われるケースなどがある。
従って有効期限に限らず、ドキュメントに係るタイムスタンプが無効になる前に、信頼できるタイムスタンプを再付与する技術が求められているのが現状である。
本発明は上記実情に鑑みて為されたもので、タイムスタンプが無効となる前に、信頼できるタイムスタンプを再付与することのできるドキュメント管理装置を提供することを、その目的の一つとする。
上記従来例の問題点を解決するための本発明は、ドキュメント管理装置であって、日時を証明する日時証明情報の生成方式が互いに異なっている複数の証明情報発行拠点に対して、対象となるドキュメントに係る日時証明情報の発行を要求する手段と、前記複数の証明情報発行拠点から、日時証明情報をそれぞれ受信する手段と、前記受信した複数の日時証明情報を、前記対象となるドキュメントに関連づけて保存する手段と、前記複数の証明情報発行拠点ごとに署名情報発行拠点から発行される証明書情報の有効、無効に関わる情報を取得する手段と、前記取得した情報に基づいて、証明書情報が無効となった証明情報発行拠点とは異なる証明情報発行拠点に対して、前記対象となるドキュメントに係る新たな日時証明情報の発行を要求する手段と、前記要求先の証明情報発行拠点から日時証明情報を受信する手段と、前記受信した日時証明情報を、前記対象となるドキュメントに関連づけて保存する手段とを含むことを特徴としている。
さらに、複数の証明情報発行拠点候補の各々について、前記日時証明情報の生成方式を表す情報を含む、選定基準情報を関連づけて保持する拠点データベースを参照し、日時証明情報の発行を要求する複数の証明情報発行拠点を選択する手段をさらに有してもよい。
さらに、対象となるドキュメントに関連づけられている日時証明情報の発行元である証明情報発行拠点を特定する、発行元情報の入力を受けて、複数の証明情報発行拠点候補の各々について、前記日時証明情報の生成方式を表す情報を含む、選定基準情報を関連づけて保持する拠点データベースを参照し、前記発行元情報によって特定される証明情報発行拠点での日時証明情報の生成方式とは異なる生成方式で日時証明情報を生成する少なくとも一つの証明情報発行拠点を選択する手段をさらに有することとしてもよい。
また本発明の別の態様は、プログラムであって、日時を証明する日時証明情報の生成方式が互いに異なっている複数の証明情報発行拠点に対して、対象となるドキュメントに係る日時証明情報の発行を要求する手順と、前記複数の証明情報発行拠点から、日時証明情報をそれぞれ受信する手順と、前記受信した複数の日時証明情報を、前記対象となるドキュメントに関連づけて保存する手順と、前記複数の証明情報発行拠点ごとに生成される証明書情報の有効、無効に関わる情報を取得する手順と、前記取得した情報に基づいて、証明書情報が無効となった証明情報発行拠点とは異なる証明情報発行拠点に対して、前記対象となるドキュメントに係る新たな日時証明情報の発行を要求する手順と、前記要求先の証明情報発行拠点から日時証明情報を受信する手順と、前記受信した日時証明情報を、前記対象となるドキュメントに関連づけて保存する手順と、をコンピュータに実行させることを特徴としている。
本発明の実施の形態について図面を参照しながら説明する。本発明の実施の形態に係るドキュメント管理装置1は、アプリケーションサーバとして実装され、図1に示すように、制御部11、記憶部12、及び通信部13を含んで構成される。また、このドキュメント管理装置1は、ドキュメントを格納する蓄積サーバ(リポジトリサーバ)2やユーザ端末3に接続されている。さらにドキュメント管理装置1は、インターネットなどの通信回線を介して、署名情報発行拠点4と、複数の証明情報発行拠点5a,5b…に接続されている。
ドキュメント管理装置1の制御部11は、マイクロプロセッサなどのプログラム制御デバイスで実現される。この制御部11は、記憶部12に格納されたプログラムに従って動作する。本実施の形態では、制御部11は、蓄積サーバ2に蓄積されているドキュメントのいずれかを対象として、署名情報や、日時を証明する日時証明情報(いわゆるタイムスタンプ)を、署名情報発行拠点4や日時情報発行拠点等の証明情報発行拠点5に発行させる。そして当該発行させた署名情報やタイムスタンプを、対象となったドキュメントに関連づけて保存する。この制御部11の処理の内容については、後に詳しく説明する。
記憶部12は、RAM(Random Access Memory)等の記憶素子や、ハードディスクなどの記録媒体を含んで構成される。この記憶部12には、制御部11によって実行されるプログラムが保持されている。また、この記憶部12は、制御部11のワークメモリとしても動作する。さらに本実施の形態では、この記憶部12には、図2に示すように、証明情報発行拠点5ごとに、それぞれを特定する情報(ネットワークアドレスなど)に対して、日時証明情報の生成方式を表す情報を含む選定基準情報を関連づけた、拠点データベースとして保持する。ここで日時証明情報の生成方式としては、受け入れ可能なハッシュ値を生成するためのハッシュ関数を特定する情報、暗号化のアルゴリズムを特定する情報(暗号化に用いる関数を特定する情報など)、暗号化に用いる秘密鍵の長さ、証明書の発行元を特定する情報、運用主体を特定する情報、サービスのプロトコルを特定する情報などである。
通信部13は、インターネットなどの通信回線に接続される、例えばネットワークインタフェース(NIC)であり、制御部11から入力される指示に従って、蓄積サーバ2や署名情報発行拠点4、証明情報発行拠点5などに対して要求に係るデータ等を送出する。また、この通信部13は、通信回線を介して受信される種々のデータを制御部11に出力する。
蓄積サーバ2は、ユーザからアップロードされたドキュメントを蓄積して保持する。この蓄積サーバ2は、例えばアプリケーションサーバとしてのドキュメント管理装置1から登録の対象となるドキュメントの入力を受けて、ストレージデバイスに当該ドキュメントを格納する。また、この蓄積サーバ2は、ドキュメント管理装置1から入力される指示により、格納しているドキュメントに対し、署名情報やタイムスタンプなどの情報を関連づけて格納する。また、ドキュメント管理装置1から入力される指示により、蓄積しているドキュメントに関連づけられている署名情報やタイムスタンプなどの情報を抽出して、ドキュメント管理装置1に出力する。
ユーザ端末3は、ウェブブラウザを動作させることのできるパーソナルコンピュータなどで構わない。このユーザ端末3は、例えば蓄積サーバ2からドキュメントを選択的に読み出し、また当該ドキュメントに関連づけられた署名情報やタイムスタンプなどの情報を読み出して、ドキュメントに改ざんが行われていないかを検証するなどの処理を実行する。
署名情報発行拠点4は、例えば証明情報を提供する認証局(CA)として動作するサーバであり、証明情報発行拠点5の証明書情報(タイムスタンプの発行及び、検証する際に要する情報などを含む)や、当該証明書情報の無効化に関わる情報(CRL:Certificate Revocation List)を提供する。
そして、この署名情報発行拠点4から該当ユーザ向けに発行された証明書の秘密鍵を利用可能なコンピュータ上(例えばユーザ端末3)で、対象ドキュメントのハッシュ値に対して電子署名の情報を生成し、さらに当該電子署名の情報を蓄積サーバ2に送信し、上記生成したハッシュ値の元となるドキュメントと関連付けて保管する。
なお、電子署名の情報(ES)は、図3に例示するように、その他の署名された属性(Q)と、署名情報(R)とを含む。
なお、署名情報は長期保存に適したフォーマットで保存されていることとする。以下では証拠データの保存フォーマットについて、非特許文献1に開示された長期署名フォーマットをもとに説明するが、署名の有効性をタイムスタンプ技術との組み合わせで保証できるものであれば、長期署名フォーマット(ESフォーマット)に限定されるものではない。
証明情報発行拠点5は、タイムスタンプを発行する日時証明発行サーバ(TSA)として動作するサーバである。この証明情報発行拠点5は、日時を表す情報を提供する時刻情報サーバ(TA)に接続されており、タイムスタンプの発行要求とともに、その対象となる署名済みドキュメントのハッシュ値を受信すると、この時刻情報サーバから、その時点の日時を表す情報を取得する。
証明情報発行拠点5は、当該取得した、日時を表す情報と、受信したハッシュ値とに対して、予め定められた秘密鍵にて暗号化し、タイムスタンプ・トークンと呼ばれる情報を生成する。そして、タイムスタンプの発行の要求元へ当該タイムスタンプ・トークンを送信する。このタイムスタンプ・トークンが日時を証明する情報として利用される。
なお、電子署名の情報(ES)にタイムスタンプを付加した情報は、図3に例示するように、ES−Tとなる。ES−Tの情報は、ESと同様に蓄積サーバ2で対象ドキュメントと関連付けて保管される。ES−TはESの情報を内包するので、蓄積サーバ2上でESとES−Tを差替えても良い。
次に、本実施の形態のドキュメント管理装置1の制御部11の動作について説明する。この制御部11が実行するプログラムは、機能的には、図4に示すように、署名・タイムスタンプ付与部21と、長期署名情報生成部22と、証拠データ生成部23と、証拠データ管理部24と、有効性確認部25と、延長処理部26と、削除部27と、拠点管理部31と、選定部32とを含んで構成される。
署名・タイムスタンプ付与部21は、電子署名情報(ES)を生成し、さらに複数の証明情報発行拠点5のうち、いずれかが予め定められた証明情報発行拠点5(第1拠点と呼ぶ)に対して、タイムスタンプの発行を要求する。
具体的な例として、署名・タイムスタンプ付与部21は、対象となったドキュメントに基づき、第1拠点5において受け入れ可能なハッシュ値を算出する。このハッシュ値は、記憶部12に格納された拠点データベースにおいて、第1拠点5に対して関連づけられた情報で特定されるハッシュ関数によって生成する。そして署名・タイムスタンプ付与部21は、第1拠点5に対して、算出したハッシュ値を送信する。
第1拠点5側では、このドキュメントのハッシュ値に対して、日時の情報を付して秘密鍵にて暗号化して、タイムスタンプ・トークンを生成する。そして、タイムスタンプ・トークンを要求元であるドキュメント管理装置1へ送信する。ドキュメント管理装置1では、ハッシュ値に対して電子署名の情報(ES)を生成し、電子署名の情報(ES)と、第1拠点5から受信したタイムスタンプ・トークンとを含む、基本的な長期署名情報(ES−T)を生成する。
署名・タイムスタンプ付与部21は、この基本的な長期署名情報(ES−T)を生成して、長期署名情報生成部22に出力する。
長期署名情報生成部22は、基本的な長期署名情報(ES−T)に含まれている、電子署名の情報(ES)を検証するために必要となるすべての証明書情報と、当該証明書情報の無効化に関わる情報の参照情報と、証明書情報の無効化に関わる情報(例えばCRL)を署名情報発行拠点4から取得する。
そして長期署名情報生成部22は、基本的な長期署名情報(ES−T)に対して、電子署名の情報(ES)を検証するために必要となるすべての証明書情報と、当該証明書情報の無効化に関わる情報の参照情報とを含む有効性情報(検証情報への参照情報)つきの長期署名情報(ES−C)を生成する。さらに長期署名情報生成部22は、この有効性情報つきの長期署名情報(ES−C)に対して、電子署名の情報(ES)を検証するために必要となるすべての証明書情報と、当該証明書情報の無効化に関わる情報とを付して、検証情報つきの長期署名情報(ES−X)を生成する。ここで生成される検証情報つきの長期署名情報は、一般に、「ES−X long」と呼ばれる形式のものを例としている。またここでは証明書情報の無効化に関わる情報としてCRLを例としたが、これに限らず、オンラインにて無効か否かを問い合わせた結果を表す、いわゆるOCSPレスポンスであっても構わない。
長期署名情報生成部22は、この検証情報付きの長期署名情報(ES−X)を証拠データ生成部23に出力する。
証拠データ生成部23は、後に説明する選定部32によって選定された証明情報発行拠点5に対し、対象となるドキュメント及び長期署名情報のハッシュ値を送出してタイムスタンプの発行を要求する。そして当該証明情報発行拠点5からタイムスタンプ・トークンを受信し、当該受信したタイムスタンプ・トークンを含む証拠データ(ES−A)を生成し、証拠データ管理部24に出力する。ここで各証明情報発行拠点5a,5b…が発行するタイムスタンプ・トークンは、内容の改ざん防止のためのデータを付したドキュメントが、当該タイムスタンプ・トークンが表す日時において存在していたことを証明する情報であり、一般にアーカイブ・タイムスタンプと呼ばれるものである。
この証拠データ生成部23による処理は、新規に証拠データを生成する際と、証拠データの有効期間を延長する際と、証拠データの一部が無効化された際とで、その内容が少々異なるので、以下、それぞれの場合について分けて説明する。
[新規に生成する際]
この場合、証拠データ生成部23は、検証情報付きの長期署名情報(ES−X)を、長期署名情報生成部22から受け入れる。そして後に説明する選定部32によって選定された複数の証明情報発行拠点5a,5b…対し、対象となるドキュメント及び検証情報付きの長期署名情報から生成したハッシュ値を送出してタイムスタンプの発行を要求する。証拠データ生成部23は、当該複数の証明情報発行拠点5a,5b…からタイムスタンプ・トークンを受信すると、当該受信した複数のタイムスタンプ・トークンのそれぞれを、検証情報付きの長期署名情報(ES−X)に付した複数の証拠データ(ES−Aa,ES−Ab…を生成して、証拠データ管理部24に出力する。
[証拠データの有効期間を延長する際]
証拠データ生成部23は、また、後に説明する延長処理部26から、有効期間の延長指示とともに証拠データの入力を受けて、当該入力された証拠データに最後に付されたアーカイブ・タイムスタンプの発行元である証明情報発行拠点5を特定する情報を取り出す。そして、当該取り出した情報によって特定される証明情報発行拠点5に対して、入力された証拠データに含まれるドキュメント及び証拠データから計算されたハッシュ値を送出する。そして、当該送出したハッシュ値に対して発行されたタイムスタンプ・トークン(アーカイブ・タイムスタンプ)を、延長処理部26から入力された証拠データに付して、新たな証拠データを生成し、証拠データ管理部24に出力する。
[証拠データの一部が無効化された際]
さらにこの証拠データ生成部23は、後に説明する延長処理部26から、証明情報発行拠点を変更するべき旨の指示とともに、無効となった証拠データと有効な状態の証拠データとを含む、処理の対象となるドキュメントに係る複数の証拠データの入力を受けて、当該入力された無効となった証拠データに、最後に付されたアーカイブ・タイムスタンプの発行元である証明情報発行拠点5を特定する情報(無効拠点情報)を取り出す。また有効な状態の証拠データの少なくとも一つについて、それぞれに最後に付されたアーカイブ・タイムスタンプの発行元である証明情報発行拠点5を特定する情報(有効拠点情報)を取り出す。そして、当該取り出した無効拠点情報と有効拠点情報とを、後に説明する選定部32に出力して、他の証明情報発行拠点5を選定させる。この際、無効拠点情報によって特定される証明情報発行拠点5は選定しないよう制御する。
証拠データ生成部23は、選定部32にて選定された他の証明情報発行拠点5を特定する情報を受けて、当該情報で特定される、少なくとも一つの証明情報発行拠点5に対して、入力された証拠データに含まれるドキュメント及び証拠データから計算されたハッシュ値を送出する。そして、当該送出したハッシュ値に対して発行されたタイムスタンプ・トークン(アーカイブ・タイムスタンプ)を、延長処理部26から入力された証拠データのうち、有効な状態の証拠データの少なくとも一つに付して、新たな証拠データを生成し、証拠データ管理部24に出力する。
証拠データ管理部24は、証拠データ生成部23が出力する証拠データを、対象となったドキュメントに関連づけて、蓄積サーバ2に格納させる。
有効性確認部25は、図5に示す処理を行い、蓄積サーバ2に格納されている証拠データを順次、注目データとして読み出す(S1)。そして、当該注目データの有効性を検証する。すなわちこの有効性確認部25は、注目データに最後に含められた(すなわち最も新しい)アーカイブ・タイムスタンプの発行元を特定する(S2)。そして当該特定した発行元である証明情報発行拠点5に対応する証明書情報が無効化されているか否かを、証拠データに含まれるCRL等から調べる(S3)。すなわち、証明書情報が無効化されている場合、当該証明書情報に対応する証明情報発行拠点5によって生成されたアーカイブ・タイムスタンプが、失効した日時より後に付されている場合、当該証拠データを有効でないと判断する。
ここで無効化されていなければ(Noならば)、さらに当該証明書情報を署名情報発行拠点4から取得して、その有効期限を読み出す(S4)。ここで、当該読み出した有効期限までの残り日時(処理の時点の日時を図示しない計時装置から取得して、有効期限から当該取得した時点の日時を差引きすればよい)が予め定めたしきい値を下回っているか否かをさらに調べ(S5)、下回っていれば(Yesならば)、読み出した証拠データを延長処理部26に出力して、有効期限の延長をするよう指示する(S6)。そしてさらに、注目データとして未だ読み出していない証拠データがあるか否かを調べ(S7)、そのような証拠データがあれば(Yesならば)、処理S1に戻って処理を続ける。なお、処理S7にて、注目データとして未だ読み出していない証拠データがなければ、つまり、すべての証拠データについての処理を完了すれば、処理を終了する。
また、処理S5において、読み出した有効期限までの残り日時が予め定めたしきい値を下回っていなければ(Noならば)、処理S7に移行して処理を続ける。
また、処理S3にて証明書情報が無効化されている場合(Yesの場合)は、有効性確認部25は、注目データを削除部27に出力する。また、この注目データと、証明情報発行拠点5を変更するべき旨の指示とを延長処理部26に出力する(S8)。そして有効性確認部25は、処理S7に移行して処理を続ける。
延長処理部26は、有効性確認部25から、証拠データと、有効期限の延長をするべき旨の指示との入力を受けると、証拠データ生成部23に対して、有効期間の延長指示とともに当該証拠データを出力する。
また、この延長処理部26は、有効性確認部25から、証拠データ(無効であると判断されたもの)と、証明情報発行拠点5を変更するべき旨の指示との入力を受けると、当該無効となった証拠データと同じドキュメントを対象とした他の有効な状態の証拠データを、蓄積サーバ2から読み出す。
すなわち、本実施の形態では、一つのドキュメントに対して複数の証拠データが関連づけられているため、一部の証拠データが無効となっても、他に有効な証拠データがあれば、当該他の有効な証拠データを読み出すことができるのである。
延長処理部26は、無効であると判断された証拠データと、有効な状態にある証拠データとともに、証明情報発行拠点5を変更するべき旨の指示を、証拠データ生成部23に出力する。
削除部27は、有効性確認部25から、無効と判断された証拠データが入力されると、当該証拠データを削除するよう、蓄積サーバ2に対して指示する。
拠点管理部31は、選定部32から入力される指示により、図2に示した拠点データベースから日時証明情報の生成方式を表す情報を読み出す。選定部32は、拠点データベースに格納された情報で特定される証明情報発行拠点5を候補として、当該候補のうちから、指定された条件を満足する証明情報発行拠点5を選択し、当該選択した証明情報発行拠点5を特定する情報を出力する。
具体的な例として、この選定部32は、証拠データを新たに生成する場合は、日時を証明する日時証明情報(タイムスタンプ)の生成方式が互いに異なっている複数の証明情報発行拠点5を、上記候補のうちから複数選択する。例えば選定部32は、候補のうちから一つの証明情報発行拠点5をランダムに選択し、第1拠点とする。次に、この第1拠点の日時証明情報の生成方式を拠点データベースから読み出す。次に、当該生成方式を表す情報の少なくとも一部が異なっている証明情報発行拠点5を拠点データベースから検索し、その検索の結果、見いだされた証明情報発行拠点5を第2拠点とする。そして、第1拠点と第2拠点とを表す情報(例えばそれぞれのネットワークアドレスなど)を出力する。
また、選定部32は、証明書情報が無効となり、それによって証拠データの一部が無効となって、証明情報発行拠点5を変更する必要が生じたときは、上記候補のうちから、無効とされた証明書情報に係る証明情報発行拠点5(証拠データ生成部23から入力される無効拠点情報によって特定される)を除いて、選抜候補を生成する。そして、その無効となった証拠データと同じドキュメントに係る有効な状態の証拠データの生成に用いられた証明情報発行拠点5(証拠データ生成部23から入力される有効拠点情報によって特定される)とは互いに日時証明情報(タイムスタンプ)の生成方式が異なっている、少なくとも一つの証明情報発行拠点5を選抜候補から選択する。
例えば、証明情報発行拠点5が、A,B,C,Dと、4つ候補としてある場合に、あるドキュメントについて、Aの証明情報発行拠点5で発行されるアーカイブ・タイムスタンプを含む証拠データXaと、Bの証明情報発行拠点5で発行されるアーカイブ・タイムスタンプを含む証拠データXbとが生成されているとし、ここでAの証明情報発行拠点5aについての証明書情報が無効となったとする。
この場合に、選定部32は、無効拠点情報で特定されるAを候補から除き、選抜候補として、B,C,Dの拠点を選抜する。そして、有効拠点情報で特定されるBの日時証明情報の生成方式を拠点データベースから読み出す。ここではBの証明情報発行拠点5bと、Dの証明情報発行拠点5dでのハッシュ関数が「SHA−1」であり、Cの証明情報発行拠点5cでのハッシュ関数が「MD5」であるとする。このとき、選定部32は、ハッシュ関数に相違のあるCの証明情報発行拠点5cを選択して、このCの証明情報発行拠点5cを特定する情報を出力する。
本実施の形態は、上述の構成を備え、次のように動作する。以下の動作例の説明では、拠点データベースに格納された情報で特定される証明情報発行拠点5が、A,B,C,Dと、4つ候補としてあり、それぞれ、
・Aの証明情報発行拠点5aは、ハッシュ関数が「SHA−1」、暗号化アルゴリズムが「X」、秘密鍵の長さがL1ビットであり、
・Bの証明情報発行拠点5bは、ハッシュ関数が「SHA−1」、暗号化アルゴリズムが「Y」、秘密鍵の長さがL2ビットであり、
・Cの証明情報発行拠点5cは、ハッシュ関数が「MD5」、暗号化アルゴリズムが「X」、秘密鍵の長さがL3ビットであり、
・Dの証明情報発行拠点5dは、ハッシュ関数が「SHA−1」、暗号化アルゴリズムが「X」、秘密鍵の長さがL1ビットであるとする。
ドキュメント管理装置1に対して、ユーザが処理の対象となるドキュメントを指定して、日時証明情報(タイムスタンプ)を付するよう指示すると、ドキュメント管理装置1は、当該対象となったドキュメントを読み出し、検証情報つきの長期署名情報(ES−X)を生成する。そして、日時証明情報(タイムスタンプ)の生成方式が互いに異なっている複数の証明情報発行拠点5を選択する。ここでは、拠点データベースに格納されている候補のうち、Aを選択するとともに、このAとは暗号化アルゴリズムと秘密鍵の長さとの双方が異なるBを選択するとする。
ドキュメント管理装置1は、生成した検証情報つきの長期署名情報(ES−X)に対して、選択された証明情報発行拠点5a,bでそれぞれ生成したアーカイブ・タイムスタンプをそれぞれ付した複数の証拠データ(それぞれの証拠データをES−Aa,ES−Abと呼ぶ)を生成する。
そして、この生成した複数の証拠データES−Aa,ES−Abを、対象となったドキュメントに関連づけて、蓄積サーバ2に格納する(図6、S11)。このように日時を証明する日時証明情報の生成方式が互いに異なっている複数の証明情報発行拠点に対して、対象となるドキュメントに係る日時証明情報の発行を要求し、当該複数の証明情報発行拠点から、日時証明情報をそれぞれ受信し、当該複数の日時証明情報を、対象となるドキュメントに関連づけて保存することで、いずれかが予期できない理由で無効となったとしても、他の日時証明情報を用いて、日時証明が有効なうちに、信頼できるタイムスタンプを再付与できることとなる。
すなわち、例えば証明情報発行拠点5aの運用主体に不正が発覚するなどして、この証明情報発行拠点5aの証明書情報が無効となると、ドキュメント管理装置1は、当該証明情報発行拠点5aによって発行されたアーカイブ・タイムスタンプを含む証拠データES−Aaを無効と判断する(図6、S12)。
そして、このような無効な拠点Aを候補から除き、選抜候補として、B,C,Dの拠点を選抜し、さらにこの時点で有効な状態となっている証拠データに関わる拠点Bの日時証明情報の生成方式を拠点データベースから読み出す。
そしてこの拠点Bとは日時証明情報(タイムスタンプ)の生成方式が互いに異なっている証明情報発行拠点5を選択する。ここでは、Cの証明情報発行拠点5cが、ハッシュ関数、暗号化アルゴリズム、秘密鍵の長さの面で異なっており、Dの証明情報発行拠点5dよりも差異が大きいので、証明情報発行拠点5cを選択する。
ドキュメント管理装置1は、証拠データES−Aaを、蓄積サーバ2から削除させるとともに、この時点で有効な証拠データES−Abに対して、証明情報発行拠点5cで発行させたアーカイブ・タイムスタンプを付して、この証拠データES−Abの有効期間を延長した、新たな証拠データ(ES−Ab)cを生成する。
そして、この生成した証拠データ(ES−Ab)cと、他の有効な証拠データES−Abとを対象となるドキュメントに関連づけて蓄積サーバ2に格納する(図6、S13)。
このように、本実施の形態では、最後にされた(つまり最外部の)アーカイブ・タイムスタンプの発行元となる証明情報発行拠点5が複数となるように維持される。
図6の例では、最外部が証明情報発行拠点5bで発行したアーカイブ・タイムスタンプとなっているES−Abとともに、最外部が証明情報発行拠点5cで発行したアーカイブ・タイムスタンプとなっている(ES−Ab)cを生成して複数としている。この図6の例は、いわば、当初の状態(第n番目の世代)から、さらにアーカイブ・タイムスタンプを付して延長した次の状態(第n+1番目の世代)とする際に、第n世代とは異なる第n+1世代のものを1つだけ生成していることに対応する。この方法は、第n世代の有効期限が近接してから延長を行う比較的簡便な方法であり、失効に対する安全性は確保されることになる。
これに対して、より安全な方法として、証拠情報を複数更新してもよい。そうすることで、その時点でより安全とされる最新技術の利用と、タイムスタンプの有効期限を延ばすことができる。
すなわち、ES−Abに対して、それぞれ証明情報発行拠点5d,5eにて発行させたアーカイブ・タイムスタンプを付して、
(ES−Ab)dと、
(ES−Ab)eと、
を生成してもよい。
この方法は、いわば、第n世代とは異なる第n+1世代を複数(例えば2つ)生成するものであり、なるべく新しいアルゴリズムを複数の系統に新たに適用することで安全性を向上させている。
さらに別の方法として、一部の系統について、前回と同じ証明情報発行拠点5を用いて延長を行う方法もある。例えば、ES−Abに対して、この最外部のアーカイブ・タイムスタンプの発行元である証明情報発行拠点5bに対し、新たにアーカイブ・タイムスタンプを発行させて、(ES−Ab)bを生成し、他方で、証明情報発行拠点5bとは別の、例えば証明情報発行拠点5eにて発行させたアーカイブ・タイムスタンプを付した(ES−Ab)eを生成する。これはいわば、第n世代の一部について、それと異なるものに置き換え、他を同一拠点として、第n+1世代を一つ生成する方法である。このように同一拠点で延長した場合、失効のリスクは変わらないが、有効期間は延長できるので、延長失敗のリスクを軽減できる。
なお、新規に証拠データを生成する態様としては、上述の例のほか、例えばアーカイブ・タイムスタンプを利用する別のシステムにて、予め生成されている証拠データES−Axを用いる方法もある。この場合、当該予め生成されている証拠データES−Axに含まれる電子署名の情報(ES)が検証時点で有効である場合、ES−Axに付されているアーカイブ・タイムスタンプの発行元である証明情報発行拠点5xを特定する。そして当該特定された証明情報発行拠点5xとは日時証明情報(タイムスタンプ)の生成方式が互いに異なっている別の証明情報発行拠点5yを選択する。そして、この証明情報発行拠点5yにアーカイブ・タイムスタンプを発行させ、証拠データES−Axに含まれる、検証情報つきの長期署名情報(ES−X)に対して、証明情報発行拠点5yで発行したアーカイブ・タイムスタンプを付して、証拠データES−Ayを生成してもよい。こうして元の証拠データES−Axと、新たに生成した証拠データES−Ayとを、対応するドキュメントに関連づけて保持することとすればよい。
また、当該予め生成されている証拠データES−Axに含まれる電子署名の情報(ES)がデータ受け入れ時点の検証では無効であるが、ES−Axによって署名時点の有効性を保証できる場合は、アーカイブ・タイムスタンプを重ねて付与することで、複数の証明情報発行拠点による証拠データを生成し、蓄積サーバに取り込むこともできる。
ここまでで示した具体例では、証拠データの最外部にアーカイブ・タイムスタンプを一つ付与し、証拠情報発行拠点数分の証拠データを対象文書と関連付けて管理しているが、他にも、一つの証拠データの最も外側のアーカイブ・タイムスタンプを並列に複数の証拠情報発行拠点数分付与し、証拠データと対象文書を一対一で管理することとしても構わない。
本発明の実施の形態に係るドキュメント管理装置の構成例を表すブロック図である。 本発明の実施の形態に係るドキュメント管理装置が用いる拠点データベースの例を表す説明図である。 本発明の実施の形態に係るドキュメント管理装置が生成する長期署名情報の例を表す説明図である。 本発明の実施の形態に係るドキュメント管理装置の一例を表す機能ブロック図である。 本発明の実施の形態に係るドキュメント管理装置の動作の一部を表すフローチャート図である。 本発明の実施の形態に係るドキュメント管理装置の動作例を表す説明図である。
符号の説明
1 ドキュメント管理装置、2 蓄積サーバ、3 ユーザ端末、4 署名情報発行拠点、5 証明情報発行拠点、11 制御部、12 記憶部、13 通信部、21 署名・タイムスタンプ付与部、22 長期署名情報生成部、23 証拠データ生成部、24 証拠データ管理部、25 有効性確認部、26 延長処理部、27 削除部、31 拠点管理部、32 選定部。

Claims (4)

  1. 日時を証明する日時証明情報の生成方式が互いに異なっている複数の証明情報発行拠点に対して、対象となるドキュメントに係る日時証明情報の発行を要求する手段と、
    前記複数の証明情報発行拠点から、日時証明情報をそれぞれ受信する手段と、
    前記受信した複数の日時証明情報を、前記対象となるドキュメントに関連づけて保存する手段と、
    前記複数の証明情報発行拠点ごとに生成される証明書情報の有効、無効に関わる情報を取得する手段と、
    前記取得した情報に基づいて、証明書情報が無効となった証明情報発行拠点とは異なる証明情報発行拠点に対して、前記対象となるドキュメントに係る新たな日時証明情報の発行を要求する手段と、
    前記要求先の証明情報発行拠点から日時証明情報を受信する手段と、
    前記受信した日時証明情報を、前記対象となるドキュメントに関連づけて保存する手段と、
    を含むことを特徴とするドキュメント管理装置。
  2. 請求項1に記載のドキュメント管理装置であって、
    複数の証明情報発行拠点候補の各々について、前記日時証明情報の生成方式を表す情報を含む、選定基準情報を関連づけて保持する拠点データベースを参照し、日時証明情報の発行を要求する複数の証明情報発行拠点を選択する手段をさらに有することを特徴とするドキュメント管理装置。
  3. 請求項1または2に記載のドキュメント管理装置であって、
    対象となるドキュメントに関連づけられている日時証明情報の発行元である証明情報発行拠点を特定する、発行元情報の入力を受けて、
    複数の証明情報発行拠点候補の各々について、前記日時証明情報の生成方式を表す情報を含む、選定基準情報を関連づけて保持する拠点データベースを参照し、
    前記発行元情報によって特定される証明情報発行拠点での日時証明情報の生成方式とは異なる生成方式で日時証明情報を生成する少なくとも一つの証明情報発行拠点を選択する手段をさらに有することを特徴とするドキュメント管理装置。
  4. コンピュータに、
    日時を証明する日時証明情報の生成方式が互いに異なっている複数の証明情報発行拠点に対して、対象となるドキュメントに係る日時証明情報の発行を要求する手順と、
    前記複数の証明情報発行拠点から、日時証明情報をそれぞれ受信する手順と、
    前記受信した複数の日時証明情報を、前記対象となるドキュメントに関連づけて保存する手順と、
    前記複数の証明情報発行拠点ごとに生成される証明書情報の有効、無効に関わる情報を取得する手順と、
    前記取得した情報に基づいて、証明書情報が無効となった証明情報発行拠点とは異なる証明情報発行拠点に対して、前記対象となるドキュメントに係る新たな日時証明情報の発行を要求する手順と、
    前記要求先の証明情報発行拠点から日時証明情報を受信する手順と、
    前記受信した日時証明情報を、前記対象となるドキュメントに関連づけて保存する手順と、
    を実行させることを特徴とするプログラム。
JP2006217905A 2006-08-10 2006-08-10 ドキュメント管理装置及びプログラム Expired - Fee Related JP4844281B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006217905A JP4844281B2 (ja) 2006-08-10 2006-08-10 ドキュメント管理装置及びプログラム
US11/785,454 US20080040808A1 (en) 2006-08-10 2007-04-18 Document management apparatus, computer readable medium, method for managing document, and computer data signal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006217905A JP4844281B2 (ja) 2006-08-10 2006-08-10 ドキュメント管理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2008041016A true JP2008041016A (ja) 2008-02-21
JP4844281B2 JP4844281B2 (ja) 2011-12-28

Family

ID=39052341

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006217905A Expired - Fee Related JP4844281B2 (ja) 2006-08-10 2006-08-10 ドキュメント管理装置及びプログラム

Country Status (2)

Country Link
US (1) US20080040808A1 (ja)
JP (1) JP4844281B2 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008236248A (ja) * 2007-03-19 2008-10-02 Ricoh Co Ltd 電子情報認証方法、電子情報認証装置及び電子情報認証システム
EP2093917A1 (en) 2008-02-22 2009-08-26 Nec Corporation Bandwidth allocation method, optical line terminator, optical network unit and communication system
JP2010028690A (ja) * 2008-07-24 2010-02-04 Mitsubishi Electric Corp 署名有効性延長装置及び署名有効性延長方法及び署名有効性延長プログラム
WO2011058785A1 (ja) * 2009-11-13 2011-05-19 セイコーインスツル株式会社 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム、及び長期署名検証用サーバ
JP2011109203A (ja) * 2009-11-13 2011-06-02 Seiko Instruments Inc 電子署名用サーバ、及び長期署名用サーバ
JP2011109204A (ja) * 2009-11-13 2011-06-02 Seiko Instruments Inc 長期署名用サーバ、ドライブレコーダ、及び長期署名用端末
JP2012239233A (ja) * 2012-08-30 2012-12-06 Seiko Instruments Inc 長期署名検証用サーバ、及び署名検証用サーバ
JP2013033437A (ja) * 2011-06-29 2013-02-14 Canon Inc 印刷制御装置、印刷制御方法、情報処理システム、情報処理装置、情報処理方法およびコンピュータプログラム
JP2013073605A (ja) * 2011-09-29 2013-04-22 Seiko I Infotech Inc 図面管理装置、図面管理方法および図面管理プログラム
JP2014042214A (ja) * 2012-08-23 2014-03-06 Seiko Instruments Inc データ証明システムおよびデータ証明サーバ
JP2014064324A (ja) * 2013-12-25 2014-04-10 Seiko Instruments Inc 長期署名用サーバ

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8161383B2 (en) * 2007-06-26 2012-04-17 Canon Kabushiki Kaisha Information processing apparatus and information processing method
JP5706173B2 (ja) * 2011-01-26 2015-04-22 任天堂株式会社 情報処理プログラム、情報処理装置、情報処理方法および情報処理システム
JP5761683B2 (ja) * 2011-02-23 2015-08-12 セイコーインスツル株式会社 情報処理装置、及び情報処理プログラム
JP2012175552A (ja) * 2011-02-23 2012-09-10 Seiko Instruments Inc 情報処理装置、及び情報処理プログラム
JP2016032247A (ja) * 2014-07-30 2016-03-07 富士通株式会社 認証局装置、認証局プログラム、及び認証局運用方法
US9935945B2 (en) * 2015-11-05 2018-04-03 Quanta Computer Inc. Trusted management controller firmware
US9853817B2 (en) * 2015-11-23 2017-12-26 Lockheed Martin Corporation Generating enhanced digital signatures for artifacts
CN110334526B (zh) * 2019-05-30 2023-01-03 西安电子科技大学 一种支持验证的前向安全可搜索加密存储系统及方法
RU2736886C1 (ru) * 2019-10-07 2020-11-23 Галина Эдуардовна Добрякова Способ и система заверки документов

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1051442A (ja) * 1996-08-06 1998-02-20 Mitsubishi Electric Corp 電子署名方法
JP2003263518A (ja) * 2002-03-08 2003-09-19 Ntt Data Corp 文書データ処理装置、方法及びコンピュータプログラム
JP2005063268A (ja) * 2003-08-18 2005-03-10 National Institute Of Advanced Industrial & Technology 電子ファイル認証システムおよび電子ファイル認証サーバならびに電子ファイル認証方法
JP2005136482A (ja) * 2003-10-28 2005-05-26 Ntt Data Corp デジタル署名長期検証システム及びデジタル署名長期検証装置並びにそのコンピュータプログラム
JP2005229450A (ja) * 2004-02-16 2005-08-25 Amano Corp 電子署名方法
JP2005284901A (ja) * 2004-03-30 2005-10-13 Mitsubishi Electric Information Systems Corp タイムスタンプ局選択システム及びタイムスタンプ局選択プログラム
JP2007128366A (ja) * 2005-11-04 2007-05-24 Toshiba Corp タイムスタンプ更新装置及びタイムスタンプ更新プログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050160272A1 (en) * 1999-10-28 2005-07-21 Timecertain, Llc System and method for providing trusted time in content of digital data files
GB0123453D0 (en) * 2001-09-28 2001-11-21 Ncipher Corp Ltd Time stamping device

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1051442A (ja) * 1996-08-06 1998-02-20 Mitsubishi Electric Corp 電子署名方法
JP2003263518A (ja) * 2002-03-08 2003-09-19 Ntt Data Corp 文書データ処理装置、方法及びコンピュータプログラム
JP2005063268A (ja) * 2003-08-18 2005-03-10 National Institute Of Advanced Industrial & Technology 電子ファイル認証システムおよび電子ファイル認証サーバならびに電子ファイル認証方法
JP2005136482A (ja) * 2003-10-28 2005-05-26 Ntt Data Corp デジタル署名長期検証システム及びデジタル署名長期検証装置並びにそのコンピュータプログラム
JP2005229450A (ja) * 2004-02-16 2005-08-25 Amano Corp 電子署名方法
JP2005284901A (ja) * 2004-03-30 2005-10-13 Mitsubishi Electric Information Systems Corp タイムスタンプ局選択システム及びタイムスタンプ局選択プログラム
JP2007128366A (ja) * 2005-11-04 2007-05-24 Toshiba Corp タイムスタンプ更新装置及びタイムスタンプ更新プログラム

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008236248A (ja) * 2007-03-19 2008-10-02 Ricoh Co Ltd 電子情報認証方法、電子情報認証装置及び電子情報認証システム
EP2093917A1 (en) 2008-02-22 2009-08-26 Nec Corporation Bandwidth allocation method, optical line terminator, optical network unit and communication system
JP2010028690A (ja) * 2008-07-24 2010-02-04 Mitsubishi Electric Corp 署名有効性延長装置及び署名有効性延長方法及び署名有効性延長プログラム
JP2011109204A (ja) * 2009-11-13 2011-06-02 Seiko Instruments Inc 長期署名用サーバ、ドライブレコーダ、及び長期署名用端末
JP2011109203A (ja) * 2009-11-13 2011-06-02 Seiko Instruments Inc 電子署名用サーバ、及び長期署名用サーバ
JP2011109202A (ja) * 2009-11-13 2011-06-02 Seiko Instruments Inc 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム、及び長期署名検証用サーバ
WO2011058785A1 (ja) * 2009-11-13 2011-05-19 セイコーインスツル株式会社 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム、及び長期署名検証用サーバ
US8819441B2 (en) 2009-11-13 2014-08-26 Seiko Instruments Inc. Long-term signature server, long-term signature terminal, and long-term signature verification server
US9628281B2 (en) 2009-11-13 2017-04-18 Seiko Instruments Inc. Server generating basic signature data using signing target data, electronic signature value and timestamp
JP2013033437A (ja) * 2011-06-29 2013-02-14 Canon Inc 印刷制御装置、印刷制御方法、情報処理システム、情報処理装置、情報処理方法およびコンピュータプログラム
JP2013073605A (ja) * 2011-09-29 2013-04-22 Seiko I Infotech Inc 図面管理装置、図面管理方法および図面管理プログラム
JP2014042214A (ja) * 2012-08-23 2014-03-06 Seiko Instruments Inc データ証明システムおよびデータ証明サーバ
JP2012239233A (ja) * 2012-08-30 2012-12-06 Seiko Instruments Inc 長期署名検証用サーバ、及び署名検証用サーバ
JP2014064324A (ja) * 2013-12-25 2014-04-10 Seiko Instruments Inc 長期署名用サーバ

Also Published As

Publication number Publication date
JP4844281B2 (ja) 2011-12-28
US20080040808A1 (en) 2008-02-14

Similar Documents

Publication Publication Date Title
JP4844281B2 (ja) ドキュメント管理装置及びプログラム
JP5060009B2 (ja) デジタルレコードを自己認証するための方法及び装置
JP4783112B2 (ja) 署名履歴保管装置
Huston et al. A profile for resource certificate repository structure
EP0869637A2 (en) Digital certification system
US20030037234A1 (en) Method and apparatus for centralizing a certificate revocation list in a certificate authority cluster
US6975727B1 (en) Dynamic security credential generation system and method
EP1769302A1 (en) Data processing apparatus and method
JP2007304982A (ja) 電子文書管理装置、電子文書管理方法、及びコンピュータプログラム
JP5471444B2 (ja) コンテンツの公開システム及び該システムにおける公開コンテンツの保証方法
JP4367938B2 (ja) 細粒度フォワード・セキュア署名の方法、コンピュータ・プログラム要素、コンピュータ・プログラムおよびネットワーク・デバイス
KR100844436B1 (ko) 지역적인 공개키 기반 구조를 갖는 지역분포형 로컬 씨에이시스템
JP2014042214A (ja) データ証明システムおよびデータ証明サーバ
JP4628648B2 (ja) 電子データ保管システム及びその方法
JP4846464B2 (ja) 複数公開鍵の証明書を発行及び検証するシステム、並びに、複数公開鍵の証明書を発行及び検証する方法
JP4208082B2 (ja) データ改ざん検出方法、データ改ざん検出装置及びデータ改ざん検出プログラム
JP2004248220A (ja) 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム
JP2009212689A (ja) 共通鍵自動配布システム、クライアント、第三者認証機関側サーバ、及び共通鍵自動共有方法
JP2004266652A (ja) 電子証明書の失効情報作成装置、方法、プログラム及び記録媒体、電子証明書の失効情報作成システム、並びに電子証明書の失効検証装置、方法、プログラム及び記録媒体
KR101458929B1 (ko) 3자 인증을 이용한 로그 정보 인증 시스템의 osp 서버에 포함된 로그 블랙박스 장치 및 그 운영방법
JP2004320494A (ja) 電子署名付き文書検証装置、電子署名付き文書検証方法、電子署名付き文書検証プログラム及びプログラム記録媒体
JP2007181093A (ja) タイムスタンプサーバ装置、及びタイムスタンプ発行方法、及びタイムスタンプ発行プログラム
JP7276539B2 (ja) データ管理装置およびデータ管理方法
JP6782758B2 (ja) 長期署名データ生成装置および長期署名データ生成方法
JP2006166354A (ja) 電子署名有効性証明データの生成方法、電子署名有効性証明データの正当性の確認方法、電子署名有効性確認方法、電子署名有効性証明データ生成装置、電子署名有効性証明データ正当性確認装置、電子署名有効性確認装置、電子署名有効性証明データ生成プログラム、電子署名有効性証明データ正当性確認プログラム、及び電子署名有効性確認プログラム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071113

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071115

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110913

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110926

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141021

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees