JP3717848B2 - 電子公証システム及び電子公証方法 - Google Patents

電子公証システム及び電子公証方法 Download PDF

Info

Publication number
JP3717848B2
JP3717848B2 JP2001396856A JP2001396856A JP3717848B2 JP 3717848 B2 JP3717848 B2 JP 3717848B2 JP 2001396856 A JP2001396856 A JP 2001396856A JP 2001396856 A JP2001396856 A JP 2001396856A JP 3717848 B2 JP3717848 B2 JP 3717848B2
Authority
JP
Japan
Prior art keywords
time
electronic
certificate
notary
center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001396856A
Other languages
English (en)
Other versions
JP2003198539A (ja
Inventor
慎一郎 宮原
孝一 柴田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Instruments Inc
Original Assignee
Seiko Instruments Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Instruments Inc filed Critical Seiko Instruments Inc
Priority to JP2001396856A priority Critical patent/JP3717848B2/ja
Publication of JP2003198539A publication Critical patent/JP2003198539A/ja
Application granted granted Critical
Publication of JP3717848B2 publication Critical patent/JP3717848B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、電子公証システム及び電子公証方法に関する。
【0002】
【従来の技術】
インターネットの普及により、インターネットを介してショッピングや取引を行う電子商取引が一般化され、また、インターネット上で契約を行う必要性が出てきた。
【0003】
そこで、電子ネットワーク上で安心して電子商取引や契約を行うことができるために、電子ネットワーク上で公証を行う電子公証システムが出現した。
【0004】
電子公証システムは、電子情報について、「いつ、誰が、何を」を登録、照会、証明するシステムである。したがって、電子ネットワーク上の通信を安全に行うための暗号化技術、公開鍵暗号方式を使用した電子署名技術及び正確な時刻を証明するタイムスタンプ技術が必要となる。
【0005】
従来の電子公証システムは、図5に示すように行われる。電子公証サービス事業者1は、利用者であるA社2及びB社3等に対して電子公証サービスを提供する、例えば、A社2から電子文書4の登録を受け付け、それに対して電子証明書5を発行する。電子証明書5は、電子文書4の内容から一方向関数によって出力される一方向関数値、例えば、ハッシュ値、時刻情報およびそれらに対しての電子署名等を含むものである。利用者であるA社2とB社3とが電子文書4及び電子証明書5を使用して電子商取引を行う際に、B社3が電子文書4及び電子証明書5を電子公証サービス事業者1へ送信することにより照会を行うと、電子公証サービス事業1は電子文書4及び電子証明書5の検証を行い、結果をB社3へ通知する。
【0006】
【発明が解決しようとする課題】
上述したような電子公証システムでは、電子文書4が登録された時間を証明する電子証明書5に含まれる時間情報が正確な時刻であるかどうかについて、疑義が生じる可能性がある。すなわち、正確な時刻をタイムスタンプされているか?改ざんされた時刻ではないか?などの疑問が生じるという問題がある。
【0007】
本発明は、このような事情に鑑み、タイムスタンプ情報の信頼性を向上させた電子公証システム及び電子公証方法を提供することを課題とする。
【0008】
【課題を解決するための手段】
前記課題を解決する本発明の第1の態様は、ネットワーク上において電子公証を行う電子公証システムにおいて、利用者から電子情報の登録を受け付けて電子証明書を発行すると共に当該電子証明書に基づいて内容検証を行う内容公証センターと、前記内容公証センターとは独立して存在して前記電子証明書に基づいて時刻検証を行う時刻公証センターとを具備し、前記内容公証センターは、前記時刻公証センターが時刻校正するタイムスタンプ手段を用いて前記電子証明書を作成し、前記時刻公証センターは、前記タイムスタンプ手段の時刻校正を行う時刻校正手段と、前記タイムスタンプ手段が固有に使用する秘密鍵と対をなす公開鍵の情報若しくは当該公開鍵を特定するための情報であって前記電子証明書に含まれる特定情報を当該タイムスタンプ手段のIDと共に蓄積する管理手段と、利用者からの前記電子証明書に基づいた検証要求を受け付けて前記管理手段が蓄積した情報に基づいて時刻検証を行う時刻検証手段とを具備することを特徴とする電子公証システムにある。
【0009】
本発明の第2の態様は、第1の態様において、前記管理手段は、ネットワークを介して前記タイムスタンプ手段にアクセスして当該タイムスタンプ手段のID及び前記特定情報を取得することを特徴とする電子公証システムにある。
【0010】
本発明の第3の態様は、第1又は2の態様において、前記管理手段は、前記時刻校正手段が前記タイムスタンプ手段の時刻校正を行う際に前記特定情報を取得することを特徴とする電子公証システムにある。
【0011】
本発明の第4の態様は、第1〜3の何れかの態様において、前記時刻校正手段は、時刻校正を行う際に時刻校正証明書を前記タイムスタンプ手段に送信し、当該タイプスタンプ手段は、この時刻校正証明書を含めて前記電子証明書を発行することを特徴とする電子公証システムにある。
【0012】
本発明の第5の態様は、第1〜4の何れかの態様において、前記特定情報は、前記タイムスタンプ手段が使用する秘密鍵と対をなす公開鍵の公開鍵証明書であることを特徴とする電子公証システムにある。
【0013】
本発明の第6の態様は、ネットワーク上において電子公証を行う電子公証方法において、利用者から電子情報の登録を受け付けて電子証明書を発行すると共に当該電子証明書に基づいて内容検証を行う内容公証センターと、前記内容公証センターとは独立して存在して前記電子証明書に基づいて時刻検証を行う時刻公証センターとを設け、前記内容公証センターは、前記時刻公証センターが時刻校正するタイムスタンプ手段を用いて前記電子証明書を作成する一方、前記時刻公証センターは、前記タイムスタンプ手段の時刻校正を行うと共に、前記タイムスタンプ手段が固有に使用する秘密鍵と対をなす公開鍵の情報若しくは当該公開鍵を特定するための情報であって前記電子証明書に含まれる特定情報を当該タイムスタンプ手段のIDと共に蓄積し、この蓄積情報に基づき、利用者からの前記電子証明書に基づいた検証要求に応じて時刻検証を行うことを特徴とする電子公証方法にある。
【0014】
本発明の第7の態様は、第6の態様において、前記時刻校正センターは、ネットワークを介して前記タイムスタンプ手段にアクセスして当該タイムスタンプ手段のID及び前記特定情報を取得することを特徴とする電子公証方法にある。
【0015】
本発明の第8の態様は、第6又は7の態様において、前記時刻校正センターは、前記タイムスタンプ手段の時刻校正を行う際に前記特定情報を取得することを特徴とする電子公証方法にある。
【0016】
本発明の第9の態様は、第6〜8の何れかの態様において、前記時刻校正センターは、時刻校正を行う際に時刻校正証明書を前記タイムスタンプ手段に送信し、当該タイプスタンプ手段は、この時刻校正証明書を含めて前記電子証明書を発行することを特徴とする電子公証方法にある。
【0017】
本発明の第10の態様は、第6〜9の何れかの態様において、前記特定情報は、前記タイムスタンプ手段が使用する秘密鍵と対をなす公開鍵の公開鍵証明書であることを特徴とする電子公証方法にある。
【0018】
かかる本発明では、電子情報についての電子証明書に基づいて内容検証を行う内容公証センターと、電子証明書に基づいて時刻検証を行う時刻公証センターとを独立させることにより、正確な時刻をタイムスタンプされているか?改ざんされた時刻ではないか?などの疑問が生じることなく、タイムスタンプ情報の信頼性を向上させることができる。
【0019】
【発明の実施の形態】
以下、本発明の実施の形態について、図面を参照して詳細に説明する。
【0020】
図1には、一実施形態に係る電子データ公証システムの概要を示す。同図に示すように、本実施形態の電子データ公証システムは、内容公証センター100及び時刻公証センター200が対となって電子データの内容及び時刻の公証サービスをユーザA、ユーザB等のユーザ10に提供するものであり、一つの時刻公証センター200に対して複数の内容公証センター100が存在し、サービスを提供することができる。なお、内容公証センター100及び時刻公証センター200とは、相互に独立した主体が管理するのが好ましい。また、各ユーザ10は、名称又は氏名、固有IDの他、電子署名および署名に用いる公開鍵証明書等を、事前に内容公証センター100及び時刻公証センター200へ登録するのが好ましい。これにより、公証をスムーズに行うことができ、また、ユーザ10と内容公証センター100との通信を全て署名・暗号化して行うことができ、通信段階での改ざん、盗聴、成りすまし等を防止することができる。
【0021】
ここで、ユーザ10は、電子データ11を内容公証センター100へ送信することにより、その電子データ11の内容及び時刻を公証するための電子証明書101を受信することができる。なお、ユーザ10は、好ましくは、予め、内容公証センター100に登録した電子署名を用いて電子データ11を暗号化して送信するようにするのが好ましい。
【0022】
一方、内容公証センター100は、ユーザ10から公証の受付及び検証を行うアプリケーションサーバ110を有し、アプリケーションサーバ110は、ユーザ10からの受付及びユーザ10への電子証明書101の送信を行う受付手段111と、受け付けた電子データ11を受信して電子証明書101を作成するための一方向関数値を作成する演算手段112と、ユーザ10からの検証要求に対応する検証手段113とを具備する。また、内容公証センター100は、一方向関数値にタイムスタンプ情報を付与して電子証明書101を発行するタイムスタンプサーバ120を具備する。
【0023】
ここで、受付手段111は、ユーザ10からの接続要求を受け付け、ユーザ10の固有IDなどの必要な情報を受信すると共に、電子データ11を受信する。なお、電子データ11が暗号化されている場合には、復号すると共に電子署名により改ざん等が無いことを検証する。
【0024】
演算手段112は、受付手段111が受信した電子データ11から一方向関数値を作成し、タイムスタンプサーバ120に渡す。ここで、一方向関数値とは、例えば、ハッシュ(HASH)値、メッセージダイジェストとも呼ばれるもので、ハッシュ関数などの不可逆な一方向関数により生成された、例えば、固定長の疑似乱数である。同一のデータからは同一の一方向関数値が得られるが、一方向関数値から元のデータを再現することはできない。
【0025】
検証手段113は、ユーザ10からの電子データ11及びそれに対する電子証明書101と共に検証要求を受け付け、これらに対する改ざん等がないことを検証するもので、詳細は後述する。
【0026】
タイムスタンプサーバ120は、演算手段112から一方向関数値を受け取り、これにタイムスタンプ情報を付加して電子証明書101を作成するものであれば特に限定されない。また、電子証明書101は、所定の手順により暗号化・署名されているのが好ましいく、タイムスタンプサーバ120により使用される時刻情報は、時刻公証センター200により定期的に校正されている。なお、これらの点に付いて詳細は後述する。
【0027】
タイムスタンプサーバ120の時刻校正を行う時刻公証センター200は、時刻校正手段210を具備し、時刻校正手段210は、例えば、協定世界時と協調するセシウム原子時計211、セシウム原子時計211から時刻ソースが供給されるマスタークロック212及びマスタークロック212から時刻配信される時刻配信サーバ213とを具備し、時刻配信サーバ213がタイムスタンプサーバ120の時刻手段を定期的に校正する。
【0028】
ここで、時刻公証センター200は、定期的にタイムスタンプサーバ120にアクセスし、内蔵される時計の校正を行うと共に、タイムスタンプサーバ120の固有ID102及び当該タイムスタンプサーバ120が使用する公開鍵の公開鍵証明書103を取得し、当該公開鍵証明書103の一方向関数値であるハッシュ値を含む時刻校正証明書201を発行する。
【0029】
また、時刻公証センター200は、各タイムスタンプサーバ120の固有ID102と共に当該タイムスタンプサーバ120が使用する公開鍵を特定する情報を蓄積して管理する管理手段220と、ユーザ10からの電子データ11及びそれに対する電子証明書101と共に検証要求を受け付け、これらに対する改ざん等がないことを検証する検証手段230とを具備する。ここで、タイムスタンプサーバ120が使用する公開鍵を特定する特定情報としては、時刻校正手段210がタイムスタンプサーバ120の時刻公証を行う際に取得する公開鍵証明書103を挙げることができるが、これに限定されず、タイムスタンプサーバ120が使用する公開鍵を別途取得して蓄積してもよい。
【0030】
このようなタイムスタンプサーバ120の一例及びこのタイムスタンプサーバ120により発行される電子証明書101の一例を図2に示す。図2に示すように、タイムスタンプサーバ120は、時刻公証センター200により管理された固有ID102を有すると共に時計121を内蔵し、電子証明書作成手段122を具備する。また、電子証明書101を作成する際に暗号化に使用する秘密鍵123及びこの秘密鍵123と対をなす公開鍵の公開鍵証明書103を有する。また、タイムスタンプサーバ120の時計121は、上述したように、時刻公証センター200の時刻校正手段210により定期的に所定のタイミングで校正されており、この校正時に時刻校正証明書201を受信し、これを保管している。なお、時刻公証センター200は、時刻校正時にタイムスタンプサーバ120から固有ID102及び公開鍵証明書103を取得し、これにより、当該タイムスタンプサーバ120が適正な電子証明書101を生成しているかどうかを監視し、発行した電子証明書101について認証する。
【0031】
電子証明書作成手段122は、ユーザ10の電子データ11の一方向関数値11Aを演算手段112から受信してこれに時計121から取得した時刻情報を付加したタイムスタンプ情報104を作成すると共に、このタイムスタンプ情報104を秘密鍵123で暗号化すると共に署名した電子署名105を作成し、電子証明書101として出力する。従って、電子証明書101は、タイムスタンプ情報104及び電子署名105を具備し、さらに、タイムスタンプ用秘密鍵の公開鍵証明書103及び時刻校正証明書201を含むものである。
【0032】
このような電子証明書101の使用例を図3に示す。図3に示す例では、電子証明書101を内容公証センター100から取得したユーザ10(ユーザA)が、電子データ11と共に電子証明書101をユーザ20(ユーザX)に対して使用し、ユーザ20が電子データ11及び電子証明書101を使用して内容検証要求301を行う場合を想定している。ここで、ユーザ20は、電子データ11及び電子証明書101を用いて内容公証センター100へ内容検証要求301を行うことにより、電子データ11の改ざん、日付の変更等がないことを内容証明302により確認をすることができる。一方、ユーザ20は、電子証明書101を用いて時刻公証センター200へ時刻検証要求303を行うことにより、内容公証センター100が時刻公証センター200による時刻校正を受けている正規のタイムスタンプサーバ120を使用しており、電子証明書101が正規のタイムスタンプサーバ120が発行したものであることを、時刻証明304により確認することができる。すなわち、ユーザ20は、電子情報のやりとりだけで、電子情報の改ざん等による不正を看破することができる。
【0033】
ここで、内容公証センター100が内容証明302を行う手段、並びに時刻公証サーバ200が時刻証明304を行う手段については特に限定されず、ユーザ20に対して証明書を発行してもよいし、電子メール等で連絡してもよいし、ユーザ20がウェブ上で確認できるようにしてもよい。
【0034】
また、内容公証センター100は、検証手段113が、例えば、ユーザ20から受信した電子データ11から上述した演算手段112と同様にハッシュ値を求め、これと、電子証明書101のタイムスタンプ情報104に含まれるハッシュ値と一致するかどうかを検証することにより、内容証明302を行う。勿論、検証手段113は、電子データ11の内容のみの検証ではなく、すなわち、内容に改ざん等があるか否かの検証だけでなく、タイムスタンプ情報に改ざん等があるか否かの検証をも行うものである。
【0035】
一方、時刻公証センター200の検証手段230が時刻証明304を行うまでの手順は図4に示す通りである。すなわち、ユーザ20から電子証明書101と共に時刻検証要求303を受けると、受信した電子証明書101のタイムスタンプ情報104に含まれているタイムスタンプサーバ120の固有ID102と、時刻校正証明書201を作成した際に使用した公開鍵証明書103とを含む検証情報106を取得する。この検証情報106が、管理手段220が蓄積した固有ID102及び公開鍵証明書103を含むデータベース221に含まれるか否かを検証し、含まれることを条件として時刻証明304を行う。ここで、時刻証明304は、内容証明302のように電子証明書101に改ざん、不正があるか否かではなく、電子証明書101が、時刻公証センター200により所定の時刻校正を受けて管理されているタイムスタンプサーバ120により発行された真正なものであることを証明するものである。
【0036】
通常、時刻校正証明書201が真正なものかどうかを検証することにより、電子証明書101を真正なものとみなすことができるが、時刻校正証明書201自体を模倣・複写することも考えられるので、タイムスタンプ情報104に含まれる固有ID102と時刻校正証明書201を作成した際に使用した公開鍵証明書103との対により、正規のタイムスタンプサーバ120が発行したものか否かを検証するようにしている。また、時刻校正証明書201を検証することにより、当該電子証明書101を発行したタイムスタンプサーバ120が現在でも定期的に時刻校正を受けているかを把握することができ、これにより、電子証明書101に含まれるタイムスタンプ情報104が正確か否かの判断を行うことができる。さらに、このような検証を行うことにより、偽の固有ID及び公開鍵証明書を保有した偽のタイムスタンプサーバが発行した電子証明書も看破することができる。
【0037】
以上説明したように、電子情報についての電子証明書に基づいて内容検証を行う内容公証センターと、電子証明書に基づいて時刻検証を行う時刻公証センターとを独立させることにより、時刻検証については必要に応じて二重に検証することができ、タイムスタンプ情報の信頼性を向上させることができるので、タイムスタンプ情報が重視された新しい使用態様に対応することができる。
【0038】
【発明の効果】
本発明によれば、電子情報についての電子証明書に基づいて内容検証を行う内容公証センターと、電子証明書に基づいて時刻検証を行う時刻公証センターとを独立させることにより、正確な時刻をタイムスタンプされているか?改ざんされた時刻ではないか?などの疑問が生じることなく、タイムスタンプ情報の信頼性を向上させることができるという効果を奏する。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る電子データ公証システムの概略構成例を示す図である。
【図2】本発明の一実施形態におけるタイムスタンプサーバ及び電子証明書を説明する図である。
【図3】本発明の一実施形態における電子証明書の使用態様を表す図である。
【図4】本発明の一実施形態に係る時刻証明の手順を説明する図である。
【図5】従来技術に係る電子公証システムの概略構成例を示す図である。
【符号の説明】
10 ユーザA、ユーザB
20 ユーザX
11 電子データ
11A 一方向関数値
100 内容公証センター
101 電子証明書
102 固有ID
103 公開鍵証明書
110 アプリケーションサーバ
111 受付手段
112 演算手段
113 検証手段
120 タイムスタンプサーバ
200 時刻公証センター
210 時刻校正手段
220 管理手段
230 検証手段

Claims (10)

  1. ネットワーク上において電子公証を行う電子公証システムにおいて、
    利用者から電子情報の登録を受け付けて電子証明書を発行すると共に当該電子証明書に基づいて内容検証を行う内容公証センターと、前記内容公証センターとは独立して存在して前記電子証明書に基づいて時刻検証を行う時刻公証センターとを具備し、
    前記内容公証センターは、前記時刻公証センターが時刻校正するタイムスタンプ手段を用いて前記電子証明書を作成し、前記時刻公証センターは、前記タイムスタンプ手段の時刻校正を行う時刻校正手段と、前記タイムスタンプ手段が固有に使用する秘密鍵と対をなす公開鍵の情報若しくは当該公開鍵を特定するための情報であって前記電子証明書に含まれる特定情報を当該タイムスタンプ手段のIDと共に蓄積する管理手段と、利用者からの前記電子証明書に基づいた検証要求を受け付けて前記管理手段が蓄積した情報に基づいて時刻検証を行う時刻検証手段とを具備することを特徴とする電子公証システム。
  2. 前記管理手段は、ネットワークを介して前記タイムスタンプ手段にアクセスして当該タイムスタンプ手段のID及び前記特定情報を取得することを特徴とする請求項1に記載の電子公証システム。
  3. 前記管理手段は、前記時刻校正手段が前記タイムスタンプ手段の時刻校正を行う際に前記特定情報を取得することを特徴とする請求項1又は2に記載の電子公証システム。
  4. 前記時刻校正手段は、時刻校正を行う際に時刻校正証明書を前記タイムスタンプ手段に送信し、当該タイプスタンプ手段は、この時刻校正証明書を含めて前記電子証明書を発行することを特徴とする請求項1〜3の何れかに記載の電子公証システム。
  5. 前記特定情報は、前記タイムスタンプ手段が使用する秘密鍵と対をなす公開鍵の公開鍵証明書であることを特徴とする請求項1〜4の何れかに記載の電子公証システム。
  6. ネットワーク上において電子公証を行う電子公証方法において、
    利用者から電子情報の登録を受け付けて電子証明書を発行すると共に当該電子証明書に基づいて内容検証を行う内容公証センターと、前記内容公証センターとは独立して存在して前記電子証明書に基づいて時刻検証を行う時刻公証センターとを設け、
    前記内容公証センターは、前記時刻公証センターが時刻校正するタイムスタンプ手段を用いて前記電子証明書を作成する一方、前記時刻公証センターは、前記タイムスタンプ手段の時刻校正を行うと共に、前記タイムスタンプ手段が固有に使用する秘密鍵と対をなす公開鍵の情報若しくは当該公開鍵を特定するための情報であって前記電子証明書に含まれる特定情報を当該タイムスタンプ手段のIDと共に蓄積し、この蓄積情報に基づき、利用者からの前記電子証明書に基づいた検証要求に応じて時刻検証を行うことを特徴とする電子公証方法。
  7. 前記時刻校正センターは、ネットワークを介して前記タイムスタンプ手段にアクセスして当該タイムスタンプ手段のID及び前記特定情報を取得することを特徴とする請求項6に記載の電子公証方法。
  8. 前記時刻校正センターは、前記タイムスタンプ手段の時刻校正を行う際に前記特定情報を取得することを特徴とする請求項6又は7に記載の電子公証方法。
  9. 前記時刻校正センターは、時刻校正を行う際に時刻校正証明書を前記タイムスタンプ手段に送信し、当該タイプスタンプ手段は、この時刻校正証明書を含めて前記電子証明書を発行することを特徴とする請求項6〜8の何れかに記載の電子公証方法。
  10. 前記特定情報は、前記タイムスタンプ手段が使用する秘密鍵と対をなす公開鍵の公開鍵証明書であることを特徴とする請求項6〜9の何れかに記載の電子公証方法。
JP2001396856A 2001-12-27 2001-12-27 電子公証システム及び電子公証方法 Expired - Lifetime JP3717848B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001396856A JP3717848B2 (ja) 2001-12-27 2001-12-27 電子公証システム及び電子公証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001396856A JP3717848B2 (ja) 2001-12-27 2001-12-27 電子公証システム及び電子公証方法

Publications (2)

Publication Number Publication Date
JP2003198539A JP2003198539A (ja) 2003-07-11
JP3717848B2 true JP3717848B2 (ja) 2005-11-16

Family

ID=27602812

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001396856A Expired - Lifetime JP3717848B2 (ja) 2001-12-27 2001-12-27 電子公証システム及び電子公証方法

Country Status (1)

Country Link
JP (1) JP3717848B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8577806B2 (en) 2003-11-12 2013-11-05 International Business Machines Corporation Method, system, and computer program product for digital verification of collected privacy policies in electronic transactions
JP4566567B2 (ja) * 2004-01-23 2010-10-20 株式会社エヌ・ティ・ティ・データ タイムスタンプシステム、タイムスタンプ要求装置、タイムスタンプ検証装置、及び、コンピュータプログラム
JP4613018B2 (ja) * 2004-02-27 2011-01-12 アマノ株式会社 ディジタルタイムスタンプ方法
CN100410924C (zh) * 2004-04-08 2008-08-13 株式会社理光 能够验证文档的图像处理装置
JP4787525B2 (ja) 2004-04-08 2011-10-05 株式会社リコー 画像処理装置、真偽性判定方法、真偽性判定プログラム、記録媒体、及び真偽性判定システム
JP2006092454A (ja) * 2004-09-27 2006-04-06 Kyocera Mita Corp 情報処理システム,情報送信装置
WO2006046285A1 (ja) * 2004-10-27 2006-05-04 Mitsubishi Denki Kabushiki Kaisha 時刻証明サーバ、端末装置及び時刻証明方法
JP2006268149A (ja) * 2005-03-22 2006-10-05 Toshiba Corp スキャナ装置およびこのスキャナ装置を備えた文書管理システム
JP5252539B2 (ja) * 2007-11-09 2013-07-31 独立行政法人情報通信研究機構 標準時刻配信装置、タイムスタンプ装置、タイムスタンプ利用者用装置、時刻認証システム、時刻認証方法、および時刻認証プログラム
JP5401655B2 (ja) * 2009-09-01 2014-01-29 株式会社回線媒体研究所 時刻管理装置、時刻管理方法、及び、時刻管理プログラム

Also Published As

Publication number Publication date
JP2003198539A (ja) 2003-07-11

Similar Documents

Publication Publication Date Title
US20200403806A1 (en) Method And System For Signing And Authenticating Electronic Documents Via A Signature Authority Which May Act In Concert With Software Controlled By The Signer
US8032744B2 (en) Method and apparatus for self-authenticating digital records
US6895507B1 (en) Method and system for determining and maintaining trust in digital data files with certifiable time
Horn et al. Authentication protocols for mobile network environment value-added services
US6314517B1 (en) Method and system for notarizing digital signature data in a system employing cryptography based security
US20060206433A1 (en) Secure and authenticated delivery of data from an automated meter reading system
Zhu et al. Public key cryptography for initial authentication in Kerberos (PKINIT)
US8274401B2 (en) Secure data transfer in a communication system including portable meters
AU2003259136A1 (en) A remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
JP2004048660A (ja) 情報処理システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラム
JP3717848B2 (ja) 電子公証システム及び電子公証方法
JP2010191801A (ja) 認証システムおよび認証方法
US7644270B1 (en) Web services security architecture
JP4064684B2 (ja) 時刻監査システム及び時刻監査方法
JP2008005090A (ja) 複数公開鍵の証明書を発行及び検証するシステム、並びに、複数公開鍵の証明書を発行及び検証する方法
GB2391438A (en) Electronic sealing for electronic transactions
Hernandez-Ardieta et al. An optimistic fair exchange protocol based on signature policies
Pinkas et al. Cms advanced electronic signatures (cades)
JP4541740B2 (ja) 認証用鍵の更新システム、および認証用鍵の更新方法
JP2001147984A (ja) 電子投票方式、及び方法
Ding et al. Equipping smart devices with public key signatures
JP4499027B2 (ja) 時刻監査サーバ及び時刻監査方法
Chen et al. How to bind a TPM’s attestation keys with its endorsement key
Persiano et al. A secure and private system for subscription-based remote services
KR20030057348A (ko) 전자 인증 시스템 및 전자 인증 방법

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20040304

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050830

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050831

R150 Certificate of patent or registration of utility model

Ref document number: 3717848

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090909

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100909

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100909

Year of fee payment: 5

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D03

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100909

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110909

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120909

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130909

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term