JP2008092097A - タイムスタンプ付加装置、タイムスタンプ付加方法及びコンピュータプログラム - Google Patents
タイムスタンプ付加装置、タイムスタンプ付加方法及びコンピュータプログラム Download PDFInfo
- Publication number
- JP2008092097A JP2008092097A JP2006268226A JP2006268226A JP2008092097A JP 2008092097 A JP2008092097 A JP 2008092097A JP 2006268226 A JP2006268226 A JP 2006268226A JP 2006268226 A JP2006268226 A JP 2006268226A JP 2008092097 A JP2008092097 A JP 2008092097A
- Authority
- JP
- Japan
- Prior art keywords
- time stamp
- electronic signature
- electronic
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】電子メール本文の原本性を担保しつつ、信頼性の高いタイムスタンプを付加できるタイムスタンプ付加装置を提供する。
【解決手段】本発明のタイムスタンプ付加装置3は、送信対象の電子メールが電子署名付きでない場合に、所定形式の電子署名データを作成し、当該電子メールに付加する電子署名付加部301と、電子署名データから署名値を抽出し、所定のハッシュ関数を使用して前記署名値のハッシュ値を生成するハッシュ値生成部302と、前記ハッシュ値を格納したタイムスタンプ要求メッセージを時刻認証事業者が運営するサーバに送信するタイムスタンプ要求部303と、前記サーバからの応答メッセージの内容をチェックする応答メッセージチェック部304と、前記応答メッセージに格納されていたタイムスタンプ情報を前記電子署名データの非署名属性領域に付加するタイムスタンプ付加部305と、を備える。
【選択図】図2
【解決手段】本発明のタイムスタンプ付加装置3は、送信対象の電子メールが電子署名付きでない場合に、所定形式の電子署名データを作成し、当該電子メールに付加する電子署名付加部301と、電子署名データから署名値を抽出し、所定のハッシュ関数を使用して前記署名値のハッシュ値を生成するハッシュ値生成部302と、前記ハッシュ値を格納したタイムスタンプ要求メッセージを時刻認証事業者が運営するサーバに送信するタイムスタンプ要求部303と、前記サーバからの応答メッセージの内容をチェックする応答メッセージチェック部304と、前記応答メッセージに格納されていたタイムスタンプ情報を前記電子署名データの非署名属性領域に付加するタイムスタンプ付加部305と、を備える。
【選択図】図2
Description
本発明は、電子署名付き電子メールにタイムスタンプを付加する装置、方法及びコンピュータプログラムに関する。
近年、電子メールは、情報伝達手段として欠くことのできないものとなっている。かかる電子メールは、電子データであるが故、第三者により、その内容が閲覧され、あるいは「改ざん」や「なりすまし」等の不正行為が容易に行われるという危険性を有する。これに対し、暗号化や電子署名を使って、このような不正行為をブロックし、電子メールのやり取りの安全性を高めるという技術(例えば、PGP(Pretty Good Privacy)やS/MIME(Secure/Multipurpose Internet Mail Extensions)等)が知られている。
ところで、一般的に、電子メールに添付される(ヘッダ部に付加される)送信日時は、当該電子メールの送信元のマシン(パーソナルコンピュータ等)の設定日時に依存する。そのため、正確性に欠け、また、容易に変更できるので信頼性に乏しい。したがって、上記S/MIME等の技術により、電子メール本文の原本性が担保できても、送信日時の信頼性が希薄なため、例えば、「いつ」送信したかが重要となる場合には、その利用価値は低減せざるを得ない。
これに対し、特許文献1には、電子メールの本文に信頼性のあるタイムスタンプを追加する技術が開示されている。
上記特許文献1に係る技術では、電子メール本文の当初の内容が、タイムスタンプを追加することにより変更されることになる。したがって、電子署名のロジックにおいては、これを「改ざん」とみなす可能性があり、特に、S/MIMEを使った電子署名には適用できないものと考えられる。
また、電子メールを扱うメールソフト等のアプリケーションプログラムには、電子メール本文の内容に基づいて処理を行うものもあるが、これらと上記特許文献1に係る技術との整合を保つためには、前記アプリケーションプログラムの変更等が必要となる。したがって、上記特許文献1に係る技術の導入は容易とはいえない。
本発明は、上記問題を解決すべくなされたものであり、電子メール本文の原本性を担保しつつ、信頼性の高いタイムスタンプを付加できる装置、方法及びコンピュータプログラムを提供することを目的とする。
本発明に係るタイムスタンプ付加装置は、所定のネットワークを介して接続されたサーバとの間でデータ通信を行う通信手段と、送信対象の電子メールが電子署名付きでない場合に、所定形式の電子署名データを作成し、当該電子メールに付加する電子署名付加手段と、該電子署名付加手段が作成した電子署名データ又は送信対象の電子メールに予め付加されていた電子署名データから署名値を抽出し、所定のハッシュ関数を使用して前記署名値のハッシュ値を生成するハッシュ値生成手段と、前記ハッシュ値を格納したタイムスタンプ要求メッセージを作成し、該タイムスタンプ要求メッセージを前記通信手段を使用して時刻認証事業者が運営するサーバに送信するタイムスタンプ要求手段と、前記通信手段を使用して受信した前記サーバからの前記タイムスタンプ要求メッセージに対する応答メッセージの内容をチェックする応答メッセージチェック手段と、前記応答メッセージに格納されていたタイムスタンプ情報を前記電子署名データの非署名属性領域に付加するタイムスタンプ付加手段と、を備える、ことを特徴とする。
上記構成に加え、電子メール受信者の公開鍵を記憶する公開鍵DBと、前記タイムスタンプ情報が付加された電子メールを暗号化する必要がある場合に、前記公開鍵DBに記憶されている公開鍵を使用して、当該電子メールの暗号化を行う暗号化手段と、をさらに備える、構成にしてもよい。
また、本発明に係るタイムスタンプ付加方法は、送信対象の電子メールが電子署名付きでない場合に、所定形式の電子署名データを作成し、当該電子メールに付加する電子署名付加工程と、該電子署名付加工程で作成した電子署名データ又は送信対象の電子メールに予め付加されていた電子署名データから署名値を抽出し、所定のハッシュ関数を使用して前記署名値のハッシュ値を生成するハッシュ値生成工程と、前記ハッシュ値を格納したタイムスタンプ要求メッセージを作成し、該タイムスタンプ要求メッセージを時刻認証事業者が運営するサーバに送信するタイムスタンプ要求工程と、受信した前記サーバからの前記タイムスタンプ要求メッセージに対する応答メッセージの内容をチェックする応答メッセージチェック工程と、前記応答メッセージに格納されていたタイムスタンプ情報を前記電子署名データの非署名属性領域に付加するタイムスタンプ付加工程と、を備える、ことを特徴とする。
上記構成に加え、前記タイムスタンプ情報が付加された電子メールを暗号化する必要がある場合に、電子メール受信者の公開鍵を記憶する公開鍵DBを利用して、当該電子メールの暗号化を行う暗号化工程と、をさらに備える、構成にしてもよい。
また、本発明に係るコンピュータプログラムは、コンピュータを、送信対象の電子メールが電子署名付きでない場合に、所定形式の電子署名データを作成し、当該電子メールに付加する電子署名付加手段、該電子署名付加手段が作成した電子署名データ又は送信対象の電子メールに予め付加されていた電子署名データから署名値を抽出し、所定のハッシュ関数を使用して前記署名値のハッシュ値を生成するハッシュ値生成手段、前記ハッシュ値を格納したタイムスタンプ要求メッセージを作成し、該タイムスタンプ要求メッセージを、所定のネットワークを介して接続されたサーバとの間でデータ通信を行う通信装置を使用して時刻認証事業者が運営するサーバに送信するタイムスタンプ要求手段、前記通信装置を使用して受信した前記サーバからの前記タイムスタンプ要求メッセージに対する応答メッセージの内容をチェックする応答メッセージチェック手段、及び前記応答メッセージに格納されていたタイムスタンプ情報を前記電子署名データの非署名属性領域に付加するタイムスタンプ付加手段、として機能させることを特徴とする。
以上の如く、本発明によれば、電子署名付き電子メールに、メール本文の原本性を担保しつつ、信頼性の高いタイムスタンプを付加できる。
以下、本発明に係るタイムスタンプ付加装置の一実施形態について図面を参照して説明する。
図1は、本実施形態に係るタイムスタンプ付加装置の適用例を示す概念図である。図1において、ユーザPC1は、企業等の組織で構築されたネットワーク(イントラネット)に接続する、電子メールソフトを備えたパーソナルコンピュータ(PC)である。
メールサーバ2は、ユーザPC1で作成された電子メールを他のユーザのPC等に送信したり、また、他のユーザのPC等から送信された電子メールをユーザPC1からの受信要求があるまで保管等を行うコンピュータである。タイムスタンプ付加装置3は、インターネット4に接続し、メールサーバ2とインターネット4間の電子メールの送受信の中継を行うと共に、メールサーバ2から送られてきた電子メールにタイムスタンプを付加する装置である。タイムスタンプ付加装置3の詳細については後述する。
本実施形態では、ユーザPC1、メールサーバ2及びタイムスタンプ付加装置3は、同一のイントラネット上に存在する。尚、メールサーバ2及びタイムスタンプ付加装置3が他のネットワーク上に存在する構成でもよいし、タイムスタンプ付加装置3のみが他のネットワーク上に存在する構成でもよい。
TSA5は、利用者からの要求に応じて、タイムスタンプを発行することで、該利用者が作成した電子データの時刻認証を第三者機関的に行う時刻認証事業者(タイムスタンプ局ともいう)である。TSA5は、図示しない時刻配信業者(TA)と所定のネットワークを介して接続し、該TAから標準時に基づく極めて正確な時刻の配信を受けることで、発行するタイムスタンプの信頼性を維持している。尚、本実施形態では、TSA5は、PKI(Public Key Infrastructure)を利用したタイムスタンプのプロトコルフォーマットに従ってタイムスタンプを発行するものとする。
次に、タイムスタンプ付加装置3の機能について説明する。図2(a)は、本実施形態に係るタイムスタンプ付加装置3の内部構成を概略的に示すブロック図である。図2(a)に示すように、タイムスタンプ付加装置3は、制御部30と、通信部31と、記憶部32と、公開鍵DB33と、を備える。
制御部30は、マイクロコンピュータと、該マイクロコンピュータによる処理の手順を定義したプログラムを格納するROMと、ワークエリア等に使用するRAM(何れも図示せず)とを備え、タイムスタンプ付加装置3全体の制御を行う。
通信部31は、外部機器とデータ通信を行うための装置であり、イントラネットを介してメールサーバ2とデータ通信を行う装置(図示せず)と、インターネット4を介して外部サーバ等と通信を行う装置(図示せず)と、を備える。
記憶部32は、送信した電子メールを格納するためのハードディスク等の記憶装置である。公開鍵DB33は、本実施形態に係るタイムスタンプ付加装置3が提供するサービスを受けるユーザ(電子メールの送信者又は受信者)の公開鍵をユーザの識別情報(例えば、メールアドレス等)と関連付けて記憶するデータベースである。
制御部30は、機能的には、図2(b)に示すように、メール送受信部300と、電子署名付加部301と、ハッシュ値生成部302と、タイムスタンプ要求部303と、応答メッセージチェック部304と、タイムスタンプ付加部305と、暗号化部306と、署名延長部307と、を備える。
メール送受信部300は、メールサーバ2から送られてきた電子メールを送信先のPC等(即ち、当該電子メールのヘッダ部に記述されている受信者のメールアドレス宛)に通信部31を通して送信し、また、相手側のPC等から送られてきた電子メールをメールサーバ2に送る処理を行う。
電子署名付加部301は、ユーザPC1から送られてきた電子メールが電子署名付きでない場合に、所定形式の電子署名データを作成し、当該電子メールに付加する処理を行う。この場合、電子署名付加部301は、先ず、当該電子メールに基づく署名値を生成する。その生成手順を説明すると、図3(a)に示すように、先ず、所定のハッシュ関数(例えば、MD5やSHA−1等)を用いて電子メール本文のメッセージダイジェスト(ハッシュ値)を生成する。そして、そのメッセージダイジェストを当該電子メールの送信者の公開鍵(公開鍵DB33から取得する)により暗号化して、署名値を生成する。
次に、以上のようにして生成した署名値を電子署名データに格納する。該電子署名データの形式は、少なくとも非署名属性領域を設ける、例えば、長期署名標準フォーマット(RFC3126)等に準拠した電子署名形式であることが好ましい。非署名属性領域(例えば、“unsignedAttrs”のように示される)とは、改ざんチェックの対象にならない領域(非署名領域)をいう。
ハッシュ値生成部302は、電子署名付加部301が作成した電子署名データ又はユーザPC1から送られてきた電子メールに付加されている電子署名データから署名値を抽出し、図3(b)に示すように、所定のハッシュ関数を用いて、当該署名値のハッシュ値を生成する。この生成したハッシュ値は後述するTSA5へのタイムスタンプ要求処理で使用される。
タイムスタンプ要求部303は、TSA5に対してタイムスタンプ発行の要求を行う。具体的には、ハッシュ値生成部302が生成したハッシュ値を格納した、所定フォーマットのタイムスタンプ要求メッセージを作成し、該タイムスタンプ要求メッセージを通信部31を通じて、TSA5に送信する。
図4に示すように、TSA5は、タイムスタンプ要求メッセージを受けると、時刻情報と、タイムスタンプ要求メッセージに含まれるハッシュ値と、を含むタイムスタンプトークン(タイムスタンプ情報)を生成する。そして、タイムスタンプトークンを格納した応答メッセージを作成して、要求元であるタイムスタンプ付加装置3に送信する。
より詳細には、TSA5は、所定のハッシュ関数を使用して、タイムスタンプトークンのハッシュ値を求め、このハッシュ値をTSA5の秘密鍵で暗号化することでタイムスタンプトークンの署名値を生成し、タイムスタンプトークンと併せてこの署名値も応答メッセージに格納する。これにより、後にタイムスタンプトークンの署名値をTSA5の公開鍵で復号し、この復号した値と、所定のハッシュ関数を使用してタイムスタンプトークンから求めたハッシュ値とを比較することで、当該タイムスタンプトークンが正規のTSA5で生成されたものか否かの検証が可能となる。
応答メッセージチェック部304は、通信部31によって受信された応答メッセージの内容をチェックし、TSA5が発行したタイムスタンプの検証を行う。具体的には、(1)応答メッセージにタイムスタンプトークン(タイムスタンプ情報)が含まれているか否か、(2)タイムスタンプトークンが正規のTSA5で生成されたものであるか否か、(3)タイムスタンプトークンに含まれるハッシュ値が正しいものであるか否か、等のチェックを行う。
タイムスタンプ付加部305は、応答メッセージチェック部304の上記検証の結果、正常なタイムスタンプトークンであると判定された場合に、図5に示すように、当該タイムスタンプトークンを電子署名データの上述した非署名属性領域に格納する。
暗号化部306は、ユーザPC1より暗号化要求がある場合に、公開鍵DB33から取得した送信先ユーザの公開鍵を使用して、当該電子メールのメール本文及び電子署名データを暗号化する。
署名延長部307は、記憶部32に格納されている送信済みの電子メールを定期的にチェックして、その検証、有効期限の自動更新(署名延長)を行う。例えば、署名延長部307は、記憶部32に格納されている送信済みの電子メールを、暗号化して格納したものについては復号し、定期的にチェックする。署名延長部307は、電子メールを検証し、その有効期限が別途設定した期限より短い場合、その電子メールのメール本文と、タイムスタンプ(タイムスタンプトークン)を含む電子署名データとをハッシュの対象として、TSA5にタイムスタンプ発行の要求を行う。そして、発行されたタイムスタンプをRFC3126で規定される方式で再付加することにより、その有効期限の自動更新を行う。署名延長された結果は、記憶部32に格納され、後の検証を可能とする。尚、延長された結果を送信先ユーザ、送信元ユーザに通知するようにしてもよい。
次に、以上のように構成されたタイムスタンプ付加装置3が行うタイムスタンプ付加処理の手順を図6のフローチャートに沿って説明する。
タイムスタンプ付加処理は、タイムスタンプ付加装置3の通信部31が、ユーザPC1で作成された電子メールをメールサーバ2を介して受信することにより開始される。
先ず、電子署名付加部301が、当該電子メールが電子署名付きであるか否かをチェックする。その結果、電子署名付きでない場合(ステップS601でNO)には、所定形式の電子署名データを作成し、当該電子メールに付加する(ステップS602)。一方、電子署名付きの場合(ステップS601でYES)には、ステップS603に移行する。尚、電子署名付きの場合、電子署名データをチェックして改ざんの有無を検出し、改ざんが検出されたら、当該電子メールを破棄し、送信元にエラーメールを送信して、本処理を抜ける、という仕様にしてもよい。
ステップS603では、ハッシュ値生成部302により、署名値のハッシュ値が生成される(ステップS603)。
署名値のハッシュ値が生成されると、タイムスタンプ要求部303は、そのハッシュ値を格納したタイムスタンプ要求メッセージを作成する(ステップS604)。そして、該タイムスタンプ要求メッセージを通信部31を通じて、TSA5に送信する(ステップS605)。
しかる後、TSA5からの応答メッセージが受信されると(ステップS606でYES)、応答メッセージチェック部304は、当該応答メッセージをチェックし、TSA5が発行したタイムスタンプが正常であるか否かの検証を行う。その結果、当該タイムスタンプが正常でないと判定された場合(ステップS607でNO)には、ステップS605に戻り、再度、タイムスタンプ要求メッセージがTSA5に送信される。
ここで、タイムスタンプが正常でないと判定される例として、TSA5からエラーメッセージが送信されてきた場合、タイムスタンプトークンの署名がTSA5の公開鍵で検証できない場合、応答メッセージにタイムスタンプトークンが含まれていない場合、タイムスタンプトークンに含まれるハッシュ値と先に送信したタイムスタンプ要求メッセージに格納したハッシュ値とが一致しない場合等が挙げられる。
尚、ステップS607の判断がNOであった場合に前処理(ステップS605)に戻るループを所定回数繰り返すと、当該電子メールを破棄し、送信元にエラーメールを送信して、本処理を終了する。
一方、タイムスタンプが正常であると判定されると(ステップS607でYES)、タイムスタンプ付加部305は、TSA5が発行したタイムスタンプトークンを電子署名データの非署名属性領域に格納する(ステップS608)。
次に、ユーザPC1より暗号化要求がある場合(ステップS609でYES)には、暗号化部306により、送信先ユーザの公開鍵を使用して、当該電子メールのメール本文及び電子署名データの暗号化が行われる(ステップS610)。その際、暗号化部306は、電子メールの保存、即ち、記憶部32への電子メールの格納を目的とした暗号化処理も併せて行う。この場合は、タイムスタンプ付加装置3の公開鍵を使用して、当該電子メールのメール本文及び電子署名データを暗号化する。このようにしておけば、後に、保存済み電子メールを検証する際、かかる電子メールが暗号化されていても、タイムスタンプ付加装置3の秘密鍵を使用して復号することが可能となる。
以上のようにしてタイムスタンプトークンが付加された電子メール(図5参照)は、メール送受信部300によって、通信部31を通して、相手側のPC等に送信される(ステップS611)。また、暗号化していない場合には、送信した電子メールと同一の電子メールが、暗号化している場合には、上記保存用に暗号化した電子メールが、記憶部32に格納される(ステップS612)。
次に、送信先のPC等で行われるタイムスタンプ検証処理の手順について、図7のフローチャートに沿って説明する。先ず、電子メールを受信すると、当該電子メールが署名付きであるか否かをチェックする。署名付きでない場合(ステップS701でNO)には、本処理を終了する。一方、署名付きの場合(ステップS701でYES)には、暗号化されているか否かをチェックし、暗号化されている場合(ステップS702でYES)には、受信者の秘密鍵を使用して、メール本文及び電子署名データの復号を行う(ステップS703)。
次に、復号した電子署名データの非署名属性領域にタイムスタンプトークンが格納されているか否かをチェックする。タイムスタンプトークンが格納されている場合(ステップS704でYES)には、このタイムスタンプトークンが正規のものであるか否かの検証を行う(ステップS705)。一方、タイムスタンプトークンが格納されていない場合(ステップS704でNO)には、本処理を終了する。
ステップS705での検証は、上述したように、取得した署名値をTSA5の公開鍵で復号し、この復号した値と、所定のハッシュ関数を使用してタイムスタンプトークンから求めたハッシュ値とを比較することで行われる。その結果、正規のものである(即ち、改ざんがない)場合(ステップS706でYES)には、タイムスタンプトークンからハッシュ値を抽出する(ステップS707)。一方、正規のものでない(即ち、改ざんされている)場合(ステップS706でNO)には、本処理を終了する。
次に、当該電子メールの署名値を抽出し、タイムスタンプ付加装置3が使用したハッシュ関数と同一のハッシュ関数を用いて、当該署名値のハッシュ値を生成する(ステップS708)。そして、この生成したハッシュ値とタイムスタンプトークンに含まれていたハッシュ値との比較を行う(ステップS709)。ここで、両者が一致していれば、タイムスタンプが正常に検出されたものとみなされる。
以上のタイムスタンプ検証処理の終了後(タイムスタンプ検証処理の前でもよい)、一般的な方法により電子署名の検証が行われる(例えば、電子証明書の有効性確認やメール本文の改ざん有無の確認等)。そして、双方の検証の結果、タイムスタンプが正常に検出され、メール本文の改ざんが無いものと判定されると、当該電子メールの送信日時証明がなされたものとして、その旨の報知等をユーザに対して行う。
以上説明したように、本実施形態に係るタイムスタンプ付加装置は、第三者機関である時刻認証事業者が発行するタイムスタンプを電子署名データの非署名属性領域(非署名領域)に埋め込む(格納する)ことで時刻認証を行う。したがって、正確な時刻を付与できると共に、非改ざん性も確保できるので、S/MIME等を使った電子署名技術に適用することが可能となる。また、電子署名データの非署名属性領域を利用するだけで済むことから、電子メール本文の内容に基づいて処理を行う既存のアプリケーションプログラムと整合が保てる。
尚、本発明に係るタイムスタンプ付加装置は、上記実施形態に限定されるものではなく、本発明の要旨を逸脱しない範囲で種々の変更が可能である。
例えば、本発明で利用する時刻認証事業者には、TAから時刻の配信を受けるもの以外にも、他の時刻源からNTP(Network Time Protocol)等により時刻の配信を受ける時刻認証事業者や直に原子時計の時刻を取り込む時刻認証事業者も含まれる。
また、メールサーバとタイムスタンプ付加装置とを別体にする必要はなく、一つのサーバとして一体化することも当然可能である。
1 ユーザPC
2 メールサーバ
3 タイムスタンプ付加装置
4 インターネット
5 TSA(時刻認証事業者)
30 制御部
31 通信部
32 記憶部
33 公開鍵DB
300 メール送受信部
301 電子署名付加部
302 ハッシュ値生成部
303 タイムスタンプ要求部
304 応答メッセージチェック部
305 タイムスタンプ付加部
306 暗号化部
307 署名延長部
2 メールサーバ
3 タイムスタンプ付加装置
4 インターネット
5 TSA(時刻認証事業者)
30 制御部
31 通信部
32 記憶部
33 公開鍵DB
300 メール送受信部
301 電子署名付加部
302 ハッシュ値生成部
303 タイムスタンプ要求部
304 応答メッセージチェック部
305 タイムスタンプ付加部
306 暗号化部
307 署名延長部
Claims (5)
- 所定のネットワークを介して接続されたサーバとの間でデータ通信を行う通信手段と、
送信対象の電子メールが電子署名付きでない場合に、所定形式の電子署名データを作成し、当該電子メールに付加する電子署名付加手段と、
該電子署名付加手段が作成した電子署名データ又は送信対象の電子メールに予め付加されていた電子署名データから署名値を抽出し、所定のハッシュ関数を使用して前記署名値のハッシュ値を生成するハッシュ値生成手段と、
前記ハッシュ値を格納したタイムスタンプ要求メッセージを作成し、該タイムスタンプ要求メッセージを前記通信手段を使用して時刻認証事業者が運営するサーバに送信するタイムスタンプ要求手段と、
前記通信手段を使用して受信した前記サーバからの前記タイムスタンプ要求メッセージに対する応答メッセージの内容をチェックする応答メッセージチェック手段と、
前記応答メッセージに格納されていたタイムスタンプ情報を前記電子署名データの非署名属性領域に付加するタイムスタンプ付加手段と、を備える、
ことを特徴とするタイムスタンプ付加装置。 - 電子メール受信者の公開鍵を記憶する公開鍵DBと、
前記タイムスタンプ情報が付加された電子メールを暗号化する必要がある場合に、前記公開鍵DBに記憶されている公開鍵を使用して、当該電子メールの暗号化を行う暗号化手段と、をさらに備える、
ことを特徴とする請求項1に記載のタイムスタンプ付加装置。 - 送信対象の電子メールが電子署名付きでない場合に、所定形式の電子署名データを作成し、当該電子メールに付加する電子署名付加工程と、
該電子署名付加工程で作成した電子署名データ又は送信対象の電子メールに予め付加されていた電子署名データから署名値を抽出し、所定のハッシュ関数を使用して前記署名値のハッシュ値を生成するハッシュ値生成工程と、
前記ハッシュ値を格納したタイムスタンプ要求メッセージを作成し、該タイムスタンプ要求メッセージを時刻認証事業者が運営するサーバに送信するタイムスタンプ要求工程と、
受信した前記サーバからの前記タイムスタンプ要求メッセージに対する応答メッセージの内容をチェックする応答メッセージチェック工程と、
前記応答メッセージに格納されていたタイムスタンプ情報を前記電子署名データの非署名属性領域に付加するタイムスタンプ付加工程と、を備える、
ことを特徴とするタイムスタンプ付加方法。 - 前記タイムスタンプ情報が付加された電子メールを暗号化する必要がある場合に、電子メール受信者の公開鍵を記憶する公開鍵DBを利用して、当該電子メールの暗号化を行う暗号化工程と、をさらに備える、
ことを特徴とする請求項3に記載のタイムスタンプ付加方法。 - コンピュータを、
送信対象の電子メールが電子署名付きでない場合に、所定形式の電子署名データを作成し、当該電子メールに付加する電子署名付加手段、
該電子署名付加手段が作成した電子署名データ又は送信対象の電子メールに予め付加されていた電子署名データから署名値を抽出し、所定のハッシュ関数を使用して前記署名値のハッシュ値を生成するハッシュ値生成手段、
前記ハッシュ値を格納したタイムスタンプ要求メッセージを作成し、該タイムスタンプ要求メッセージを、所定のネットワークを介して接続されたサーバとの間でデータ通信を行う通信装置を使用して時刻認証事業者が運営するサーバに送信するタイムスタンプ要求手段、
前記通信装置を使用して受信した前記サーバからの前記タイムスタンプ要求メッセージに対する応答メッセージの内容をチェックする応答メッセージチェック手段、及び
前記応答メッセージに格納されていたタイムスタンプ情報を前記電子署名データの非署名属性領域に付加するタイムスタンプ付加手段、
として機能させるためのコンピュータプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006268226A JP2008092097A (ja) | 2006-09-29 | 2006-09-29 | タイムスタンプ付加装置、タイムスタンプ付加方法及びコンピュータプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006268226A JP2008092097A (ja) | 2006-09-29 | 2006-09-29 | タイムスタンプ付加装置、タイムスタンプ付加方法及びコンピュータプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008092097A true JP2008092097A (ja) | 2008-04-17 |
Family
ID=39375802
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006268226A Pending JP2008092097A (ja) | 2006-09-29 | 2006-09-29 | タイムスタンプ付加装置、タイムスタンプ付加方法及びコンピュータプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008092097A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009017348A (ja) * | 2007-07-06 | 2009-01-22 | Fujitsu Ltd | 電子メールの検証情報生成プログラム、及びその装置、ならびにその方法、電子メールの検証プログラム、及びその装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003510962A (ja) * | 1999-09-30 | 2003-03-18 | ユナイテッド ステイツ ポスタル サーヴィス | 電子メッセージを認証するシステムおよび方法 |
JP2004104596A (ja) * | 2002-09-11 | 2004-04-02 | Seiko Instruments Inc | タイムスタンプメールサーバシステム |
JP2004535003A (ja) * | 2001-06-12 | 2004-11-18 | リサーチ イン モーション リミテッド | モバイルデータ通信デバイスと交換するために暗号化されたメッセージを処理する方法 |
JP2005531995A (ja) * | 2002-06-28 | 2005-10-20 | ストレイジ・テクノロジー・コーポレイション | セキュア電子メールへのタイムスタンピング |
-
2006
- 2006-09-29 JP JP2006268226A patent/JP2008092097A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003510962A (ja) * | 1999-09-30 | 2003-03-18 | ユナイテッド ステイツ ポスタル サーヴィス | 電子メッセージを認証するシステムおよび方法 |
JP2004535003A (ja) * | 2001-06-12 | 2004-11-18 | リサーチ イン モーション リミテッド | モバイルデータ通信デバイスと交換するために暗号化されたメッセージを処理する方法 |
JP2005531995A (ja) * | 2002-06-28 | 2005-10-20 | ストレイジ・テクノロジー・コーポレイション | セキュア電子メールへのタイムスタンピング |
JP2004104596A (ja) * | 2002-09-11 | 2004-04-02 | Seiko Instruments Inc | タイムスタンプメールサーバシステム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009017348A (ja) * | 2007-07-06 | 2009-01-22 | Fujitsu Ltd | 電子メールの検証情報生成プログラム、及びその装置、ならびにその方法、電子メールの検証プログラム、及びその装置 |
JP4727627B2 (ja) * | 2007-07-06 | 2011-07-20 | 富士通株式会社 | 電子メールの検証情報生成プログラム、及びその装置、ならびにその方法、電子メールの検証プログラム、及びその装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8649522B2 (en) | Electronic data communication system | |
EP2291787B1 (en) | Techniques for ensuring authentication and integrity of communications | |
EP2086162B1 (en) | System, device, method and program for authenticating communication partner by means of electronic certificate including personal information | |
JP5270894B2 (ja) | 情報処理装置及びその制御方法、情報処理システム、プログラム | |
Schaad et al. | Secure/multipurpose internet mail extensions (s/mime) version 4.0 message specification | |
US8806206B2 (en) | Cooperation method and system of hardware secure units, and application device | |
US20070124584A1 (en) | Proving ownership of shared information to a third party | |
JP2007028014A (ja) | デジタル署名プログラム、デジタル署名システム、デジタル署名方法、署名検証方法 | |
JP2004304304A (ja) | 電子署名生成方法,電子署名検証方法,電子署名生成依頼プログラム,及び電子署名検証依頼プログラム | |
JP4235824B2 (ja) | 暗号化装置 | |
US8166525B2 (en) | Document management system with public key infrastructure | |
KR20040029155A (ko) | 디지탈 인증서를 구성하는 방법 및 장치 | |
JPH10105057A (ja) | タイムスタンプサーバシステム | |
JP4367546B2 (ja) | メール中継装置 | |
JP5012574B2 (ja) | 共通鍵自動共有システム及び共通鍵自動共有方法 | |
JP4742189B2 (ja) | タイムスタンプ付加装置、タイムスタンプ付加方法、電子メール中継サーバ及びコンピュータプログラム | |
KR100890720B1 (ko) | 웹 콘텐츠를 선택적으로 암호화하는 방법 및 그러한 방법을수행하는 프로그램이 기록된 컴퓨터 판독 가능 기록 매체 | |
JP2008234143A (ja) | バイオメトリクスを使用した本人限定メール開封システムおよびその方法ならびにそのためのプログラム | |
JP5102880B2 (ja) | タイムスタンプ付加装置、タイムスタンプ付加方法、電子メール中継サーバ及びコンピュータプログラム | |
JP2008092097A (ja) | タイムスタンプ付加装置、タイムスタンプ付加方法及びコンピュータプログラム | |
US7730298B2 (en) | Method and apparatus for translating information between computers having different security management | |
JP3747394B2 (ja) | 電子データ到達保証方法及びプログラム記録媒体 | |
JP2008098856A (ja) | 暗号化メールシステムおよびゲートウェイサーバ | |
JP5391694B2 (ja) | 情報処理装置、情報処理方法および情報処理システム | |
JP4728902B2 (ja) | セキュアメール配信システム、セキュアメール配信装置、セキュアメール配信方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090513 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111025 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120313 |