JP4166668B2 - デジタル署名長期検証システム及びデジタル署名長期検証装置並びにそのコンピュータプログラム - Google Patents

デジタル署名長期検証システム及びデジタル署名長期検証装置並びにそのコンピュータプログラム Download PDF

Info

Publication number
JP4166668B2
JP4166668B2 JP2003367397A JP2003367397A JP4166668B2 JP 4166668 B2 JP4166668 B2 JP 4166668B2 JP 2003367397 A JP2003367397 A JP 2003367397A JP 2003367397 A JP2003367397 A JP 2003367397A JP 4166668 B2 JP4166668 B2 JP 4166668B2
Authority
JP
Japan
Prior art keywords
certificate
verification
time stamp
digital signature
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003367397A
Other languages
English (en)
Other versions
JP2005136482A (ja
Inventor
一嗣 板屋
博昭 小黒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2003367397A priority Critical patent/JP4166668B2/ja
Publication of JP2005136482A publication Critical patent/JP2005136482A/ja
Application granted granted Critical
Publication of JP4166668B2 publication Critical patent/JP4166668B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

本発明は、デジタル署名の利用に関し、特に、デジタル署名長期検証システム及びデジタル署名長期検証装置並びにそのコンピュータプログラムに関する。
デジタル署名を検証するために用いる公開鍵証明書には通常1〜5年間の有効期間が存在する。公開鍵証明書の有効期間内において、所有者の氏名変更や、秘密鍵の漏洩などの理由により公開鍵証明書を失効させる必要がある場合、当該公開鍵証明書の所有者は速やかにその失効時刻を認証局に通知し、認証局は定期的に発行する証明書失効リストに当該公開鍵証明書に関する失効情報(公開鍵証明書シリアル番号、失効時刻、失効理由など)を追加する。デジタル署名の検証は、署名データ自体の有効性と、公開鍵証明書の証明書失効リストへの記載の有無で検証される。しかし、証明書失効リストに記載された公開鍵証明書の情報はその公開鍵証明書の有効期間を経過した後に発行される証明書失効リストからは削除されるため、公開鍵証明書の有効期間を経過した後は失効の有無を確認できなくなり、デジタル署名の検証を正しく行うことができなくなる。本来、公開鍵証明書の有効期間は、認証局が公開鍵証明書とその持ち主との対応付けを保証できる期間の限界を示すものであるため、必然的に公開鍵証明書の有効期間を経過したデジタル署名は無効と見なされるべきである。しかし、甲と乙の2者による契約の際、ある長期間の契約、例えば公開鍵証明書の有効期間よりも長い法人の契約書の保管期間等や10年後に建物譲渡特約がある不動産契約等において、甲が契約文書にデジタル署名を付与し、契約期間終了後に、乙(または第三者)が契約時点における甲のデジタル署名の有効性を検証する(正確には、高い証拠能力を持つ複数のデータを組み合わせて推測する)ことにより、契約終了時における甲の否認を防止したいという場合もあり、そのような利用形態を実現することが望まれている。
公開鍵証明書の有効期間を経過した後においても、過去の指定時刻におけるデジタル署名の有効性検証を試みる手段を提供する方式として、特許文献1に示す方式(以下、従来技術)がある。その方式は、図15に示すように、あらかじめLTSV(長期署名検証)サーバと呼ばれるデータベースシステムがデジタル署名の検証に必要なPKI(公開鍵基盤)状態、即ち公開鍵証明書、証明書失効リストなどを保管し、必要になった際に過去のある時刻におけるPKI状態を正確に再生するものである。その再生環境下で再検証を行う手段を提供することにより、当該時刻におけるデジタル署名の有効性の検証が可能となる。さらに、従来技術は、文書、デジタル署名、およびPKI状態の存在時刻に関する証拠能力を高めるため、タイムスタンプ技術を併用する方法も主張している。
特開平11−119650号公報
しかしながら、従来技術を、裁判等において十分な説得力を持ちうる証拠として利用するためには、文書、デジタル署名、PKI状態の存在時刻を保証するタイムスタンプ技術が間違いなく必須であると考えられる。
ところで、従来技術においては、タイムスタンプ認証局は長期間にわたり絶対的に不正を行わない信頼できるTTP(第三者機関)として位置づけており、タイムスタンプ認証局が生成するタイムスタンプに利用される時刻は絶対的に正しいと仮定している。例えば、タイムスタンプ方式の一つであるシンプル・プロトコルは、タイムスタンプ認証局が対象データおよびその受領時刻データに対し単にデジタル署名を付与する方式であり、第三者がタイムスタンプ認証局の付与する時刻の正当性を検証する仕組みが確立されていないため、タイムスタンプ認証局は利用者と結託してタイムスタンプに任意の時刻を付与することができる。従って、シンプル・プロトコルでは、タイムスタンプ認証局がTTPであることは必要条件であり、タイムスタンプ認証局が付与する時刻を全面的に信頼することになる。
このような状態においては、図16に示すように、以下のような不正が考えられる。甲が時刻t1に乙の秘密鍵を盗み出し、甲に有利となる内容の契約文書、およびそれに対する乙のデジタル署名を生成する。秘密鍵が盗まれたことに気付いた乙は、後に時刻t1(または検知ラグを考慮して時刻t1より若干前の時刻t1’(< t1))に公開鍵証明書が失効されたことを認証局へ通知し、次回以降発行される証明書失効リストには「乙の公開鍵証明書が時刻t1 (または t1’)に失効された」旨の記載がされる。これを確認した後、甲は契約文書およびそのデジタル署名に対するタイムスタンプ付与をタイムスタンプ認証局へ依頼する。このとき、タイムスタンプ認証局は甲と結託し、時刻t1(または t1’)より前の時刻t2 (< t1’ < t1) が付与されたタイムスタンプを発行する。甲は乙へ契約文書、それに対する乙のデジタル署名、およびそれらに対する時刻 t2 が付与されたタイムスタンプを提出し、「時刻 t2 の時点では公開鍵証明書は失効されていないため、契約は有効のはずである」と主張する。
この問題は、長期検証に限らず短期検証にも存在する問題であるが、長期間が経過すればするほど、資金的にタイムスタンプ認証局の運営存続が困難な状況に陥るなどタイムスタンプ認証局の信頼性が急激に減少する不測の事態が起こる可能性が高いため、長期検証においては特に考慮すべき問題である。
さらに、シンプル・プロトコルにおけるタイムスタンプの安全性はデジタル署名の安全性に依存する。長期検証の対象であるデジタル署名の存在時刻を保障する役割を持つタイムスタンプが、同様のデジタル署名技術によって実現されることは、そのデジタル署名の安全性が低下したとき無意味となる。よって、特に長期検証を意識した場合、タイムスタンプ技術はデジタル署名とは異なるより安全性の高い技術により実現されるべきである。
以上より、従来技術には、デジタル署名の長期検証においてタイムスタンプ認証局の信頼性に大きく依存しているという問題がある。
本発明は、このような事情に鑑みてなされたもので、その目的は、デジタル署名の検証において、タイムスタンプ認証局の信頼性への依存度を低減させかつ通常のデジタル署名に用いた公開鍵証明書の有効期間を超える期間での検証ができるデジタル署名長期検証システム及びデジタル署名長期検証装置並びにそのコンピュータプログラムを提供することにある。
この発明は上記の課題を解決するためになされたもので、請求項1に記載の発明は、エンドユーザのコンピュータと、公開鍵証明書と証明書失効リストを発行する認証局と、前記エンドユーザのコンピュータからデジタル署名及びタイムスタンプが付与されたデジタルデータの検証要求を受け付ける検証受付部(検証受付アプリケーション2)と、前記検証受付部から送信されたデジタルデータの検証を行うデジタル署名長期検証装置と、前記認証局から発行された証明書失効リストを保管し、前記デジタル署名長期検証装置からの前記証明書失効リスト検索の要求に対して、保管している前記証明書失効リストを応答するリポジトリ部(リポジトリ3)と、前記デジタル署名長期検証装置から送信されたデジタルデータに相対的時刻認証方式(リンキング・プロトコル方式)のタイムスタンプを付与して返送するタイムスタンプ認証局(TSA4)と、前記コンピュータ、前記認証局、前記検証受付部、前記デジタル署名長期検証装置、前記リポジトリ部及び前記タイムスタンプ認証局を相互に接続するネットワークとを具備するデジタル署名長期検証システムにおいて、前記デジタル署名長期検証装置は、前記リポジトリ部に保管されている証明書失効リストを所定の時間毎に取得してデータベースに保管する手段と、前記証明書失効リストのタイムスタンプを前記タイムスタンプ認証局から取得して前記データベースに保管する手段と、前記検証受付部から前記デジタル署名の検証要求を受け付け、前記データベースに保管されている前記証明書失効リストのタイムスタンプと前記エンドユーザが前記デジタル署名に対応する公開鍵証明書を無効にした直前後に前記タイムスタンプ認証局から発行されたタイムスタンプ及び前記エンドユーザのデジタルデータに付与されているタイムスタンプの時間的な前後関係と相対的時刻認証方式のタイムスタンプの順序性の規則から前記デジタル署名の有効・無効を判定し、前記検証受付部へ判定結果を応答する手段と、を具備することを特徴とするデジタル署名長期検証システムである。
請求項2に記載の発明は、請求項1に記載のデジタル署名長期検証システムにおいて、前記リポジトリ部は、前記認証局から発行された公開鍵証明書を保管する手段と、前記デジタル署名長期検証装置からの前記公開鍵証明書の検索の要求に応じて、保管している前記公開鍵証明書を応答する手段を備え、前記デジタル署名長期検証装置は、前記リポジトリ部に保管されている前記公開鍵証明書を所定の時間毎に取得して前記データベースに保管する手段と、前記公開鍵証明書のタイムスタンプを前記タイムスタンプ認証局から取得して前記データベースに保管する手段と、前記検証受付部から前記デジタル署名の検証を受け付け、前記公開鍵証明書の有効・無効の判定をし、前記検証受付部へ判定結果を応答する手段とを備えたことを特徴とする。
請求項3に記載の発明は、請求項1に記載のデジタル署名長期検証システムにおいて、前記デジタル署名長期検証装置は、前記検証受付部からデジタルデータの時刻tの時点でのデジタル署名と時刻tと前記デジタルデータのタイムスタンプRTA(t)を受け付け、前記エンドユーザがデジタル署名に対応する公開鍵証明書を無効にした時刻t1を前記データベースに保管している前記証明書失効リストから検索して取得し、前記データベースに保管している前記証明書失効リストから時刻t1の直前に前記証明書失効リストが発行された時刻T1を検索して取得し、前記データベースから時刻T1の前記証明書失効リストに対応するタイムスタンプRTA(T1)を検索して取得し、時刻t1の直前に前記タイムスタンプ認証局が発行したタイムスタンプRTA(t1_before)と前記時刻 t1の直後に前記タイムスタンプ認証局が発行したタイムスタンプRTA(t1_after)をタイムスタンプ認証局から取得し、前記時刻t の値に応じて t < T1 の場合でRTA(T1)<RTA(t)の場合には「署名は無効」を返し、T1 < t < t1_beforeの場合で、RTA(t1_before)<RTA(t)の場合には「署名は無効」を返し、t1_before < t < t1の場合で RTA(t1_after)<RTA(t) の場合には「署名は無効」を返し、t1_before < t < t1の場合でRTA(t)<RTA(t1_after) または t1 < t の場合には公開鍵証明書検証を行い、前記公開鍵証明書検証で結果が無効の場合には「署名は無効」を返し、前記公開鍵証明書検証で結果が有効の場合には、デジタル署名検証を行い、前記デジタル署名検証で結果が無効の場合には「署名は無効」を返し、前記デジタル署名検証で結果が有効の場合には「署名は有効」を返す手段を特徴とする。
請求項4に記載の発明は、エンドユーザのコンピュータと、公開鍵証明書と証明書失効リストを発行する認証局と、前記エンドユーザのコンピュータからデジタル署名及びタイムスタンプが付与されたデジタルデータの検証要求を受け付ける検証受付部と、前記検証受付部から送信されたデジタルデータの検証を行うデジタル署名長期検証装置と、前記認証局から発行された公開鍵証明書または証明書失効リストを保管し、前記デジタル署名長期検証装置からの前記公開鍵証明書または前記証明書失効リスト検索の要求に対して、保管している前記公開鍵証明書または前記証明書失効リストを応答するリポジトリ部と、前記デジタル署名長期検証装置から送信されたデジタルデータに相対的時刻認証方式のタイムスタンプを付与して返送するタイムスタンプ認証局と、前記コンピュータ、前記認証局、前記検証受付部、前記デジタル署名長期検証装置、前記リポジトリ部及び前記タイムスタンプ認証局を相互に接続するネットワークとを具備するデジタル署名長期検証システムにおいて、前記認証局から発行された前記公開鍵証明書または前記証明書失効リストが前記リポジトリ部において公開される毎に、前記リポジトリ部から前記公開鍵証明書または前記証明書失効リストを取得し、時刻証明取得部を介して公開鍵証明書のタイムスタンプまたは証明書失効リストのタイムスタンプを取得し、前記公開鍵証明書を証明書保管データベースに保管し、前記証明書失効リストを失効リスト保管データベースに保管し、前記公開鍵証明書のタイムスタンプまたは前記証明書失効リストのタイムスタンプを前記時刻証明取得部を介して時刻証明保管データベースに保管する検証情報取得部と、デジタル署名の検証の要求を検証受付部から受け付け、前記証明書保管データベースから前記公開鍵証明書を取得し、前記失効リスト保管データベースから前記証明書失効リストを取得し、前記時刻証明取得部を介して前記公開鍵証明書及び前記証明書失効リストのタイムスタンプを取得し、取得した情報及び前記デジタル署名に対応する公開鍵証明書が無効にされた直前後にタイムスタンプ認証局から発行されたタイムスタンプの情報に基づき前記デジタル署名の検証を行う検証部と、前記検証情報取得部と前記検証部からの要求に従って、前記公開鍵証明書または前記証明書失効リストのタイムスタンプをタイムスタンプ認証局から取得し、前記タイムスタンプの有効性を検証し、前記タイムスタンプを前記時刻証明保管データベースへ保管する前記時刻証明取得部と、前記検証部及び前記検証情報取得部からの要求に応じて前記公開鍵証明書の検索及び前記公開鍵証明書を保管する前記証明書保管データベースと、前記検証部及び前記検証情報取得部からの要求に応じて前記証明書失効リストの検索及び前記証明書失効リストの保管を行う前記失効リスト保管データベースと、前記時刻情報取得部の要求により前記タイムスタンプを保管する前記時刻証明保管データベースと、を備えたデジタル署名長期検証装置である。
請求項5に記載の発明は、エンドユーザのコンピュータと、デジタル署名の認証を行う認証局と、前記エンドユーザのコンピュータからデジタル署名及びタイムスタンプが付与されたデジタルデータの検証要求を受け付ける検証受付部と、前記検証受付部から送信されたデジタルデータの検証を行うデジタル署名長期検証装置と、前記認証局から発行された公開鍵証明書または証明書失効リストを保管し、前記デジタル署名長期検証装置からの前記公開鍵証明書または前記証明書失効リスト検索の要求に対して、保管している前記公開鍵証明書または前記証明書失効リストを応答するリポジトリ部と、前記デジタル署名長期検証装置から送信されたデジタルデータに相対的時刻認証方式のタイムスタンプを付与して返送するタイムスタンプ認証局と、前記コンピュータ、前記認証局、前記検証受付部、前記デジタル署名長期検証装置、前記リポジトリ部及び前記タイムスタンプ認証局を相互に接続するネットワークとを具備するデジタル署名長期検証システムにおいて、前記デジタル署名検証装置のコンピュータに、前記認証局から発行された前記公開鍵証明書または前記証明書失効リストが前記リポジトリ部において公開される毎に前記公開鍵証明書または前記証明書失効リストを取得し、データベースに保管する手順、取得した前記証明書失効リストと前記公開鍵証明書に対して、前記タイムスタンプ認証局から前記タイムスタンプの付与を依頼し、付与された前記タイムスタンプをデータベースに保管する手順、前記検証受付部から前記デジタル署名の検証要求を受け付け、前記データベースに保管されている前記証明書失効リストと前記証明書失効リストのタイムスタンプと前記エンドユーザが前記デジタル署名に対応する公開鍵証明書を無効にした直前後に前記タイムスタンプ認証局から発行されたタイムスタンプ及び前記エンドユーザのデジタルデータに付与されているタイムスタンプの時間的な前後関係と相対的時刻認証方式のタイムスタンプの順序性の規則から前記デジタル署名の有効・無効を判定し、さらに、前記デジタル署名の前記公開鍵証明書と前記デジタル署名の判定を行い、前記検証受付部へ判定結果を応答する手順と、を実行させるためのプログラムである。
この発明によれば、デジタル署名長期検証システムにおいて、タイムスタンプ認証局が発行するタイムスタンプとして相対的時刻認証が可能なリンキング・プロトコル方式を採用している。これによって、デジタル署名長期検証装置上で動作するプログラムはデジタル署名長期検証装置で保管している証明書失効リストとそのタイムスタンプ情報とタイムスタンプ認証局が利害関係者以外に発行した検証の要求者がデジタル署名に対応する公開鍵証明書が無効にした前後のタイムスタンプ情報の両方を利用し、リンキング・プロトコル方式のタイムスタンプ値の順序の規則を用いて改ざんの有無を判定することが可能となる。これによって、デジタル署名検証におけるタイムスタンプ認証局への依存度を低減する効果がある。
また、この発明によれば、デジタル署名長期検証装置は認証局から証明書失効リストが発行されリポジトリで公開される毎にその証明書失効リストとその証明書失効リストが発行された時点でのタイムスタンプを保管する仕組みをもっている。これにより、保管する期間が通常のデジタル署名に用いた公開鍵証明書の有効期間を超えている場合には、その有効期間を超えた検証を可能とする効果がある。
本明細書において用いる主な用語について以下に示す。
認証局(以下、CA):エンドユーザの登録、公開鍵証明書の発行、失効、鍵管理を行う機関。
証明書(公開鍵証明書、PKC):ある公開鍵が、記載された個人または役職のものであることを証明する電子的な文書。認証局が記載内容を確認の上、記載内容に認証局のデジタル署名を付与して公開鍵証明書を発行する。
証明書失効リスト(以下、CRL):公開鍵証明書の有効期間中に内容変更や秘密鍵の盗難、紛失、破壊などが生じ、失効した公開鍵証明書のリスト。このリストには、失効対象の公開鍵証明書を発行した認証局の署名が付与される。
リポジトリ:公開鍵証明書及び失効リスト等が格納され、これらの公開鍵証明書や失効リストをエンドユーザが検索及び取出しする手段として利用する分散されたシステム。
デジタル署名:メッセージ送信者を認証しメッセージの完全性を保証する電子的署名。署名者が秘密に保有する秘密鍵(署名鍵とも呼ばれる)を用いて作成されたメッセージと署名データのペアが、署名者の公開鍵(検証鍵とも呼ばれる)を用いて正当なペアかどうか検証できる。
検証局(VA):公開鍵証明書検証要求を受け付け、公開鍵証明書の有効性を検証し、署名した応答を返すサーバ。
認証パス:自己の認証局(階層型の場合はrootCA)から相手の公開鍵証明書を発行した認証局までをたどる検証の道筋。信頼する自己の認証局が発行したブリッジ認証局への相手認証証明書。ブリッジ認証局が発行した相手の認証局の相互認証証明書をそれぞれ信頼することができ、最終的に相手の公開鍵証明書に記載の内容が信頼できる。
認証パス構築:上記認証パスを公開鍵証明書の発行者名と鍵情報をもとに、その道筋をつなげていく処理。
認証パス検証:認証パスを構成する各公開鍵証明書の署名検証、失効確認とパス間のポリシーや制約条件を満たしているかどうか検証を行う処理。
タイムスタンプ認証局(以下、TSA):デジタルデータに対して、サーバが保有する信頼できる時刻の付与を行う機関。
リンキング・プロトコル:タイムスタンプ方式の一つであり、タイムスタンプ要求によるハッシュのダイジェストを、以前に発行したタイムスタンプ要求によるダイジェストと絡めて存在を証明する方式。
シンプル・プロトコル:タイムスタンプ方式の一つであり、時刻を証明したいデジタルデータのダイジェストに対してタイムスタンプ機関で時刻情報を加え、タイムスタンプ機関のデジタル署名を付与する方式。
以下、図面を参照し、この発明の実施の形態について説明する。図1は本発明のネットワーク上における実施形態である。1はデジタル署名検証を行うデジタル署名長期検証装置である。2はエンドユーザからデジタル署名とタイムスタンプとが付与されたデジタルデータ検証の要求を受け付け、デジタル署名長期検証装置1へ検証を要求し、デジタル署名長期検証装置1からの検証結果を受取り、エンドユーザへ検証結果を応答する検証受付アプリケーションである。3は認証局が発行した公開鍵証明書やCRLを保管し、その内容を公開しているリポジトリである。4は利用者からの依頼に基づいてタイムスタンプを発行するTSAであり、リンキング・プロトコル方式を具備している。さらに、デジタル署名長期検証装置1は検証部11、検証情報取得部12、時刻証明取得部13、証明書保管データベース(以下、DB)14、失効リスト保管DB 15、時刻証明保管DB16から構成されている。図2は検証部11のブロック図である。検証部11はメモリ、CPU、制御装置、表示装置、入力装置及通信装置から構成されており、認証パス検証を行い、公開鍵証明書・失効リストの存在性、有効性を証明する機能を具備している。図3は検証情報取得部12のブロック図である。検証情報取得部12はパス検証に用いる公開鍵証明書・失効リストをリポジトリから定期的に取得し、それぞれ証明書保管DB14と失効リスト保管DB15に保管する機能を具備している。図4は時刻証明取得部13のブロック図である。時刻証明取得部13はパス検証に用いる公開鍵証明書・失効リストに対して、タイムスタンプをTSA4から取得し、時刻証明保管DB14にタイムスタンプ保管する機能を具備している。証明書保管DB14、失効リスト保管DB 15、時刻証明保管DB16はそれぞれ改ざんや削除破棄ができないようなセキュリティ機能を持った保管装置である。
次に、上述した実施形態の動作を図5〜図8を参照して説明する。図5は検証情報取得部12が公開鍵証明書を定期的にリポジトリから取得する場合のシーケンスである。まず、検証情報取得部12内部のバッチ制御装置47は証明書取得バッチ起動S1を証明書取得制御装置41に通知する。証明書取得制御装置41は証明書取得バッチ起動S1を受信すると、リポジトリアクセス装置40が取得対象証明書検索S2をリポジトリ3に対して送信し、リポジトリ3は検索結果S3を応答する。リポジトリアクセス装置40は検索結果S3から該当する公開鍵証明書の存在を確認し、存在する場合は次に証明書取得要求S4をリポジトリ3へ送信し、リポジトリ3は該当する公開鍵証明書と共に証明書S5を応答する。次に、証明書内容確認装置42は受信した公開鍵証明書に対して証明書内容確認S6の処理を行う。
次に、タイムスタンプ取得制御装置45はタイムスタンプ取得要求S7を時刻証明取得部13に通知し、次にタイムスタンプ検証制御装置46はタイムスタンプ検証要求S8を時刻証明取得部13に通知し、次にタイムスタンプ保管制御装置50がタイムスタンプ保管要求S9を時刻証明取得部13に通知する。この3つの通知により、時刻証明取得部13が取得した公開鍵証明書のタイムスタンプをTSA4から取得し、それを時刻証明保管DB16に保管する。
最後に、証明書保管制御装置44が公開鍵証明書と公開鍵証明書のタイムスタンプの検索キーを証明書保管S10で証明書保管DB 14に保管して一連の処理を終了する。
図6は検証情報取得部12が失効リストを定期的にリポジトリ3から取得する場合のシーケンスである。まず、検証情報取得部12内部のバッチ制御装置47は失効リスト取得バッチ起動S20を失効リスト取得制御装置43に通知する。失効リスト取得制御装置43が失効リスト取得バッチ起動S20を受信すると、リポジトリアクセス装置40が取得対象失効リスト検索S21をリポジトリ3に対して送信し、リポジトリ3は検索結果S22を応答する。リポジトリアクセス装置40は検査結果S22から該当する失効リストの存在を確認し、存在する場合は次に失効リスト取得要求S23をリポジトリ3へ送信し、リポジトリ3は該当するCRLを失効リストS24と共に応答する。次に、失効リスト検証装置48は取得したCRLに対して失効リスト検証S25の処理を行う。
次に、タイムスタンプ取得制御装置45はタイムスタンプ取得要求S26を時刻証明取得部13に通知し、次にタイムスタンプ検証制御装置46はタイムスタンプ検証要求S27を時刻証明取得部13に通知し、次にタイムスタンプ保管制御装置50がタイムスタンプ保管要求S29を時刻証明取得部13に通知する。この3つの通知により、時刻証明取得部13が取得したCRLのタイムスタンプをTSA4から取得し、それを時刻証明保管DBに保管する。
最後に、失効リスト保管制御装置40がCRLとCRLのタイムスタンプの検索キーを失効リスト保管S29で失効リスト保管DB 15に保管して一連の処理を終了する。
図7は時刻証明取得部13の処理を示しており、タイムスタンプ取得処理とタイムスタンプ検証処理とタイムスタンプ保管処理の3つの処理を示している。
タイムスタンプ取得処理はタイムスタンプ取得装置63が検証情報取得部12からタイムスタンプ取得要求をS30を受信すると、TSAアクセス装置60がTSA4にタイムスタンプ取得要求S31を送信し、TSA4は生成したタイムスタンプをタイムスタンプトークンS32としてTSAアクセス装置60に応答する処理である。
タイムスタンプ検証処理は、タイムスタンプ検証装置61が検証部11または検証情報取得部12からタイムスタンプ検証要求S33を受信すると、TSAアクセス装置60がTSA4にタイムスタンプ検証要求S34を送信し、TSA4は受信したタイムスタンプを検証し、その検証結果をタイムスタンプ検証結果S35でTSAアクセス装置60に応答する。このとき、検証部11からの要求であった場合には、検証部11に検証結果を応答する。
タイムスタンプ保管処理は、タイムスタンプ保管制御装置62が検証情報取得部12からタイムスタンプ保管要求S36を受信し、タイムスタンプと共にタイムスタンプトークン保管S37と通知して時刻証明保管DB16タイムスタンプを保管する処理である。
図8は検証部11の公開鍵証明書、失効リストの存在性、有効性を調べるシーケンスである。検証制御装置20はすべての装置を管理する装置であり、その上に証明書パス構築装置21と証明書パス検証装置32の2装置がある。
証明書パス構築装置21の処理は、以下の通りである。最初に、検証受付アプリケーション2から検索要求を受け取り、証明書取得装置27が証明書検索・取得要求S40を証明書保管DB14に送信する。証明書保管DB14は要求された公開鍵証明書を証明書S41と共に証明書取得装置27へ応答する。次に、証明書実在性証明装置24が公開鍵証明書の実在性証明S42を行う。次に、時刻調停装置31が有効期限内の公開鍵証明書かを判定する時刻調停S43を行う。最後に、証明書パス構築装置21が認証パス構築S44を行う。
続いて、検証制御装置20によって証明書パス検証装置32が起動される。最初に、署名検証装置26が公開鍵証明書の署名検証S45を行う。証明書失効確認装置23が処理を引き継ぎ、失効リスト取得装置28は失効リスト検索・取得要求S46を失効リスト保管DB15に送信する。失効リスト保管DB15は該当する失効リストを失効リストS47と共に失効リスト取得装置28に応答する。次に、失効リスト検証装置29が失効リストの検証S48を行う。次に、失効リスト実在性証明装置25が失効リストの実在性証明S49を行う。次に、時刻調停装置31が有効期限内の失効リストかを判定する時刻調停S50を行う。次に、処理が証明書失効確認装置23に戻り公開鍵証明書の失効確認S51を行う。次にタイムスタンプ検証制御装置30がタイムスタンプ検証要求S52を時刻証明取得部13に送信し、時刻証明取得部13はタイムスタンプ検証結果S53を応答する。最後に証明書パス検証装置32が認証パス検証S54を行い一連の処理が終了する。
デジタル署名の改ざんが行われた場合の検証と判定の処理を図9、10、11、12を参照して説明する。図9はTSA4のリンキング・プロトコルの過程を示している。以下にリンキング・プロトコルの概要を説明する。利用者がn回目に提出した提出デジタルデータはハッシュ計算される(ステップ(1))。ハッシュ値Hn はTSA4に送付され(ステップ(2))、n-1 回目に生成されたリンク情報 Ln-1 をリンクしたハッシュ値 Ln = H(Hn, Ln-1) が生成され(ステップ(3))、n回目のタイムスタンプとしてデジタル署名Sig(Hn,n,Ln)が加えられ (Hn, n, Ln,Sig(Hn,n,Ln))が発行される(ステップ(4))。このようにしてハッシュ関数の一方向連鎖が構築される。タイムスタンプ認証局は定期的に新聞等のメディアにハッシュ値の一部を公表する。検証者は、検証対象のタイムスタンプ、その発行の前後に新聞等に掲載されたハッシュ値、およびその間に処理された文書のハッシュ値を入手し、TSA4が付与した時刻の順番に並べ、発行前に新聞等に掲載されたハッシュ値からハッシュの連鎖計算をし、発行後に新聞等に掲載されたハッシュ値へ到達可能かどうかを検証することにより、処理されたタイムスタンプの順序性に関して不正がないことを確認することができる。もし、TSA4が、処理したタイムスタンプの順序を崩すような付与時間の改ざんを行った場合、この検証により不正が発覚する。ただし、順序を崩さないような付与時間の改ざんが行われた場合には発覚しない。
このリンキング・プロトコル方式のタイムスタンプの順序性の規則を用いて以下にデジタル署名を検証する方法を説明する。
次に、図10はRTA(相対的時刻認証)を利用する検証システムの処理を示したものであり、以下に説明する。CAが時刻T1にCRLを発行するとデジタル署名長期検証装置1の検証情報取得部12は直ちにリポジトリ経由でCRLを入手し、RTAの機能を持つリンキング・プロトコル方式のTSA4にそのタイムスタンプ付与を依頼する。検証情報取得部12は取得したCRLのタイムスタンプRTA(T1)をデジタル署名長期検証装置1の時刻証明取得部を介して時刻証明保管DB16に保管し、CRLを失効リスト保管DB15に保管する。ここで、検証情報取得部12は、TSA4がそのタイムスタンプに付与した時刻がT1から所定の値の範囲内であることを確認する。以降同様にして、検証情報取得部12はCAからCRLが発行される毎にCRLのタイムスタンプを時刻証明保管DB16に、そしてCRLを失効リスト保管DB15に保管し続ける。この処理の詳細は上述した図6に示した通りである。
仮に、次回、次々回のCRLの発行時刻をそれぞれT2、T3とする。甲が時刻t1(T1<t1<T2)に乙の秘密鍵を盗み出し、その後甲に有利となる内容の契約文書およびそれに対する乙のデジタル署名を生成する。時刻T2とT3の間に秘密鍵が盗まれたことに気づいた乙は、時刻t1(または検知ラグを考慮して時刻t1より若干前の時刻 t1’ (<t1))に公開鍵が失効されたことをCAへ通知し、時刻T3以降発行されるCRLには「乙の公開鍵証明書が時刻t1(またはt1’)に失効」された旨が記載される。甲は時刻 t3 に契約文書およびそのデジタル署名に対するタイムスタンプRTA(t3)の付与をTSA4へ依頼する。このTSA4は、検証システムがCRLに対してタイムスタンプ付与を依頼したTSA4と同一である。このとき、TSA4は甲と結託し、時刻t1(または t1’) より前の時刻t2(<t1’ <t1)が付与されたタイムスタンプを発行する。甲が乙へ契約文書、それに対する乙のデジタル署名、およびそれらに対する時刻t2が付与されたタイムスタンプRTA(t3)を提出し、甲が時刻t2の時点における契約の有効性を主張する。乙は検証システムにそのデジタル署名及びタイムスタンプが付与されたデジタルデータの有効性の検証を検証受付アプリケーション2に依頼し、検証受付アプリケーション2は検証をデジタル署名長期検証装置1の検証部11に要求する。最初に、検証部11はt1(t1’) の直前にCAがCRLを発行した時刻T1を時刻証明取得部13を介して時刻証明保管DB16から取得し、時刻T1の証明書失効リストを失効リスト保管DB15から検索して取得する。次に、t1の直前(t1_before)に他者へ発行されたタイムスタンプRTA(t1_before)とt1の直後(t1_after)に他者へ発行されたタイムスタンプRTA(t1_after)をTSA4から入手する。一般的に、TSA4の顧客はCA、甲、乙のほかに多く存在すると考えられるため、RTA(T1)とRTA(T2)が発行された間には、他の顧客へ発行されたタイムスタンプが多く点在し、甲及び乙と利害関係をもたないため改ざんが行われていないことを期待することが可能である。
入手した値とt2の値に応じてt2 < T1 の場合はRTA(T1)<RTA(t3)の事実より「署名は無効」と判定され、また、T1< t2 < t1_beforeの場合はRTA(t1_before) <RTA(t3)の事実により「署名は無効」と判定され、t1_before< t2 < t1の場合でRTA(t1_after) < RTA(t3) なら「署名は無効」と判定され、t1_before< t2 < t1の場合でRTA(t3)<RTA(t1_after)なら署名検証・公開鍵証明書検証の処理へ進み、t1 < t2 の場合も署名検証・公開鍵証明書検証の処理へ進む。これらの返答結果は、TSA4が付与する絶対時刻 t1_before と t1_afterの正当性に依存するが、これらは他者へ発行されていることから、正当である可能性はある程度高いことを期待できる。
図11は、TSA4が絶対時刻付与機能付きの相対的時刻認証の場合を示している。この場合、TSA4において絶対時刻T_{n}が付与され(H_{n}, n, L_{n},T_{n})及びそのデジタル署名Sig(H_{n}, n, L_{n},T_{n})がタイムスタンプとして発行される。この時、乙はタイムスタンプからCRLが発行された絶対時刻T_{n}を知ることができ、乙がCAに申請する失効時間をt1(または t1’) ではなく直前にCRLが発行された時刻であるT1として申請するとき、さらに望ましい実施形態となり得ることを示している。(このとき、乙が時刻T1からt1までに作成したデジタル署名が存在する場合、それらは無効扱いとなり当事者間で事後処理が発生するが、これは別途処理されるとする)。このとき、時刻T3に発行されるCRL3には、「乙の公開鍵証明書が時刻T1に失効された」旨の記載がされる。ここで、甲は乙へ契約文書と、乙のデジタル署名、および時刻t2が付与されたタイムスタンプRTA(t3)を提出しその有効性を主張する。乙は検証システムに検証を依頼し、検証システムはTSA4から失効時刻t1前後のタイムスタンプRTA(t1_before)とRTA(t1_after)を取得することなく、t2の値に応じて以下を返答する。 (a) T1<t2の場合、時刻T3以降で当該公開鍵証明書の有効期間内に発行される任意のCRLの記載内容から無効と判定され、(b) t2<T1の場合、RTA(T1)<RTA(t3)の事実より、署名は無効と判定される。この実施例では、検証システムに保管してあるCRLに対して取得したタイムスタンプのみを利用しているため、TSA4に全面的に依存することなく、ハッシュ関数の安全性にのみに依存していることとなり、さらに確度の高い検証を行うことが可能となる。
図12は図10で説明した相対時刻認証RTAを含んだデジタル署名長期検証装置の一連の検証処理を示している。デジタル署名検証要求受付Sa1を受信し、図10において説明した相対時刻認証RTAを用いた順序性の検証Sa2を行い、Sa2の結果順序性が有効となった場合には証明書検証Sa3で公開鍵証明書を判定し、署名検証Sa4でデジタル署名を判定する、すべての検証処理で有効となった場合にはデジタル署名は有効Sa5と判定され、それ以外はデジタル署名は無効Sa6と判定される。
図13、図14は本発明の実施形態を示すものである。図13は電子申請の受付や署名検証サービスを実現する電子申請アプリケーション70とデジタル署名長期検証装置71を一つのシステムとして提供する形態である。この形態は電子申請サービス等に特化したシステムの一例である。一方、図14は電子申請アプリケーションを利用している組織に対してデジタル署名長期検証装置71を提供する形態であり、電子申請アプリケーション(70a、70b、70c)とデジタル署名長期検証装置71の運営主体が別の場合である。このとき、電子申請アプリケーションを利用する組織はデジタル署名長期検証装置71の顧客となる。
この発明の一実施形態によるデジタル署名長期検証システムのブロック図である。 図1における検証部11の詳細を示すブロック図である。 図1における検証情報取得部12の詳細を示すブロック図である。 図1における時刻証明取得部13の詳細を示すブロック図である。 同実施形態における検証情報取得部の公開鍵証明書取得の場合の動作を説明するためのシーケンス図である。 同実施形態における検証情報取得部の証明書失効リスト取得の場合の動作を説明するためのシーケンス図である。 同実施形態における時刻証明取得部の動作を説明するためのシーケンス図である。 同実施形態における検証部の動作を説明するためのシーケンス図である。 リンキング・プロトコルの動作を説明するためのブロック図である。 相対的時刻認証によるタイムスタンプを利用した検証システムの流れを説明するためのタイミングチャート(その1)である。 相対的時刻認証によるタイムスタンプを利用した検証システムの流れを説明するためのタイミングチャート(その2)である。 デジタル署名長期検証装置内の検証処理の流れを示すフローチャートである。 本発明の一実施形態を示すブロック図(その1)である。 本発明の一実施形態を示すブロック図(その2)である。 従来技術の実施形態を説明するためのブロック図である。 従来技術の課題を説明するためのタイミングチャートである。
符号の説明
1…デジタル署名長期検証装置
2…検証受付アプリケーション
3…リポジトリ
4…タイムスタンプ認証局
11…検証部
12…検証情報取得部
13…時刻証明取得部
14…証明書保管データベース
15…失効リスト保管データベース
16…時刻証明保管データベース

Claims (5)

  1. エンドユーザのコンピュータと、公開鍵証明書と証明書失効リストを発行する認証局と、前記エンドユーザのコンピュータからデジタル署名及びタイムスタンプが付与されたデジタルデータの検証要求を受け付ける検証受付部と、前記検証受付部から送信されたデジタルデータの検証を行うデジタル署名長期検証装置と、前記認証局から発行された証明書失効リストを保管し、前記デジタル署名長期検証装置からの前記証明書失効リスト検索の要求に対して、保管している前記証明書失効リストを応答するリポジトリ部と、前記デジタル署名長期検証装置から送信されたデジタルデータに相対的時刻認証方式のタイムスタンプを付与して返送するタイムスタンプ認証局と、前記コンピュータ、前記認証局、前記検証受付部、前記デジタル署名長期検証装置、前記リポジトリ部及び前記タイムスタンプ認証局を相互に接続するネットワークとを具備するデジタル署名長期検証システムにおいて、
    前記デジタル署名長期検証装置は、
    前記リポジトリ部に保管されている証明書失効リストを所定の時間毎に取得してデータベースに保管する手段と、
    前記証明書失効リストのタイムスタンプを前記タイムスタンプ認証局から取得して前記データベースに保管する手段と、
    前記検証受付部から前記デジタル署名の検証要求を受け付け、前記データベースに保管されている前記証明書失効リストのタイムスタンプと前記エンドユーザが前記デジタル署名に対応する公開鍵証明書を無効にした直前後に前記タイムスタンプ認証局から発行されたタイムスタンプ及び前記エンドユーザのデジタルデータに付与されているタイムスタンプの時間的な前後関係と相対的時刻認証方式のタイムスタンプの順序性の規則から前記デジタル署名の有効・無効を判定し、前記検証受付部へ判定結果を応答する手段と、
    を具備することを特徴とするデジタル署名長期検証システム。
  2. 前記リポジトリ部は、
    前記認証局から発行された公開鍵証明書を保管する手段と、
    前記デジタル署名長期検証装置からの前記公開鍵証明書の検索の要求に応じて、保管している前記公開鍵証明書を応答する手段を備え、
    前記デジタル署名長期検証装置は、
    前記リポジトリ部に保管されている前記公開鍵証明書を所定の時間毎に取得して前記データベースに保管する手段と、前記公開鍵証明書のタイムスタンプを前記タイムスタンプ認証局から取得して前記データベースに保管する手段と、前記検証受付部から前記デジタル署名の検証を受け付け、前記公開鍵証明書の有効・無効の判定をし、前記検証受付部へ判定結果を応答する手段とを備えたことを特徴とする請求項1記載のデジタル署名長期検証システム。
  3. 前記デジタル署名長期検証装置は、前記検証受付部からデジタルデータの時刻tの時点でのデジタル署名と時刻tと前記デジタルデータのタイムスタンプRTA(t)を受け付け、
    前記エンドユーザがデジタル署名に対応する公開鍵証明書を無効にした時刻t1を前記データベースに保管している前記証明書失効リストから検索して取得し、
    前記データベースに保管している前記証明書失効リストから時刻t1の直前に前記証明書失効リストが発行された時刻T1を検索して取得し、
    前記データベースから時刻T1の前記証明書失効リストに対応するタイムスタンプRTA(T1)を検索して取得し、
    時刻t1の直前に前記タイムスタンプ認証局が発行したタイムスタンプRTA(t1_before)と前記時刻 t1の直後に前記タイムスタンプ認証局が発行したタイムスタンプRTA(t1_after)を前記タイムスタンプ認証局から取得し、
    前記時刻t の値に応じて t < T1 の場合でRTA(T1)<RTA(t)の場合には「署名は無効」を返し、
    T1 < t < t1_beforeの場合で、RTA(t1_before)<RTA(t)の場合には「署名は無効」を返し、
    t1_before < t < t1の場合で RTA(t1_after)<RTA(t) の場合には「署名は無効」を返し、
    t1_before < t < t1の場合でRTA(t)<RTA(t1_after) または t1 < t の場合には公開鍵証明書検証を行い、
    前記公開鍵証明書検証で結果が無効の場合には「署名は無効」を返し、
    前記公開鍵証明書検証で結果が有効の場合には、デジタル署名検証を行い、
    前記デジタル署名検証で結果が無効の場合には「署名は無効」を返し、
    前記デジタル署名検証で結果が有効の場合には「署名は有効」を返す手段を特徴とする請求項1記載のデジタル署名長期検証システム。
  4. エンドユーザのコンピュータと、公開鍵証明書と証明書失効リストを発行する認証局と、前記エンドユーザのコンピュータからデジタル署名及びタイムスタンプが付与されたデジタルデータの検証要求を受け付ける検証受付部と、前記検証受付部から送信されたデジタルデータの検証を行うデジタル署名長期検証装置と、前記認証局から発行された公開鍵証明書または証明書失効リストを保管し、前記デジタル署名長期検証装置からの前記公開鍵証明書または前記証明書失効リスト検索の要求に対して、保管している前記公開鍵証明書または前記証明書失効リストを応答するリポジトリ部と、前記デジタル署名長期検証装置から送信されたデジタルデータに相対的時刻認証方式のタイムスタンプを付与して返送するタイムスタンプ認証局と、前記コンピュータ、前記認証局、前記検証受付部、前記デジタル署名長期検証装置、前記リポジトリ部及び前記タイムスタンプ認証局を相互に接続するネットワークとを具備するデジタル署名長期検証システムにおいて、
    前記認証局から発行された前記公開鍵証明書または前記証明書失効リストが前記リポジトリ部において公開される毎に、前記リポジトリ部から前記公開鍵証明書または前記証明書失効リストを取得し、時刻証明取得部を介して公開鍵証明書のタイムスタンプまたは証明書失効リストのタイムスタンプを取得し、前記公開鍵証明書を取得した場合は証明書保管データベースに保管し、前記証明書失効リストを取得した場合は失効リスト保管データベースに保管し、前記公開鍵証明書のタイムスタンプまたは前記証明書失効リストのタイムスタンプを前記時刻証明取得部を介して時刻証明保管データベースに保管する検証情報取得部と、
    デジタル署名の検証の要求を検証受付部から受け付け、前記証明書保管データベースから前記公開鍵証明書を取得し、前記失効リスト保管データベースから前記証明書失効リストを取得し、前記時刻証明取得部を介して前記公開鍵証明書及び前記証明書失効リストのタイムスタンプを取得し、取得した情報及び前記デジタル署名に対応する公開鍵証明書が無効にされた直前後にタイムスタンプ認証局から発行されたタイムスタンプの情報に基づき前記デジタル署名の検証を行う検証部と、
    前記検証情報取得部と前記検証部からの要求に従って、前記公開鍵証明書または前記証明書失効リストのタイムスタンプをタイムスタンプ認証局から取得し、前記タイムスタンプの有効性を検証し、前記タイムスタンプを前記時刻証明保管データベースへ保管する前記時刻証明取得部と、
    前記検証部及び前記検証情報取得部からの要求に応じて前記公開鍵証明書の検索及び前記公開鍵証明書を保管する前記証明書保管データベースと、
    前記検証部及び前記検証情報取得部からの要求に応じて前記証明書失効リストの検索及び前記証明書失効リストの保管を行う前記失効リスト保管データベースと、
    前記時刻証明取得部の要求により前記タイムスタンプを保管する前記時刻証明保管データベースと、
    を備えたデジタル署名長期検証装置。
  5. エンドユーザのコンピュータと、公開鍵証明書と証明書失効リストを発行する認証局と、前記エンドユーザのコンピュータからデジタル署名及びタイムスタンプが付与されたデジタルデータの検証要求を受け付ける検証受付部と、前記検証受付部から送信されたデジタルデータの検証を行うデジタル署名長期検証装置と、前記認証局から発行された公開鍵証明書または証明書失効リストを保管し、前記デジタル署名長期検証装置からの前記公開鍵証明書または前記証明書失効リスト検索の要求に対して、保管している前記公開鍵証明書または前記証明書失効リストを応答するリポジトリ部と、前記デジタル署名長期検証装置から送信されたデジタルデータに相対的時刻認証方式のタイムスタンプを付与して返送するタイムスタンプ認証局と、前記コンピュータ、前記認証局、前記検証受付部、前記デジタル署名長期検証装置、前記リポジトリ部及び前記タイムスタンプ認証局を相互に接続するネットワークとを具備するデジタル署名長期検証システムにおいて、
    前記デジタル署名検証装置のコンピュータに、
    前記認証局から発行された前記公開鍵証明書または前記証明書失効リストが前記リポジトリ部において公開される毎に前記公開鍵証明書または前記証明書失効リストを取得し、データベースに保管する手順、
    取得した前記証明書失効リストと前記公開鍵証明書に対して、前記タイムスタンプ認証局へタイムスタンプの付与を依頼し、付与された前記タイムスタンプを前記データベースに保管する手順、
    前記検証受付部から前記デジタル署名の検証要求を受け付け、前記データベースに保管されている前記証明書失効リストと前記証明書失効リストのタイムスタンプと前記エンドユーザが前記デジタル署名に対応する公開鍵証明書を無効にした直前後に前記タイムスタンプ認証局から発行されたタイムスタンプ及び前記エンドユーザのデジタルデータに付与されているタイムスタンプの時間的な前後関係と相対的時刻認証方式のタイムスタンプの順序性の規則から前記デジタル署名の有効・無効を判定し、さらに、前記デジタル署名の前記公開鍵証明書と前記デジタル署名の判定を行い、前記検証受付部へ判定結果を応答する手順を実行させるためのプログラム。

JP2003367397A 2003-10-28 2003-10-28 デジタル署名長期検証システム及びデジタル署名長期検証装置並びにそのコンピュータプログラム Expired - Lifetime JP4166668B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003367397A JP4166668B2 (ja) 2003-10-28 2003-10-28 デジタル署名長期検証システム及びデジタル署名長期検証装置並びにそのコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003367397A JP4166668B2 (ja) 2003-10-28 2003-10-28 デジタル署名長期検証システム及びデジタル署名長期検証装置並びにそのコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2005136482A JP2005136482A (ja) 2005-05-26
JP4166668B2 true JP4166668B2 (ja) 2008-10-15

Family

ID=34645411

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003367397A Expired - Lifetime JP4166668B2 (ja) 2003-10-28 2003-10-28 デジタル署名長期検証システム及びデジタル署名長期検証装置並びにそのコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP4166668B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005286443A (ja) * 2004-03-29 2005-10-13 Ntt Data Corp 証明書検証装置及びそのコンピュータプログラム
JP2006074425A (ja) * 2004-09-02 2006-03-16 Mitsubishi Electric Corp 公開鍵証明書検証装置及び公開鍵証明書検証方法及びプログラム
JP4844281B2 (ja) * 2006-08-10 2011-12-28 富士ゼロックス株式会社 ドキュメント管理装置及びプログラム
JP2008236248A (ja) * 2007-03-19 2008-10-02 Ricoh Co Ltd 電子情報認証方法、電子情報認証装置及び電子情報認証システム
US20100088770A1 (en) * 2008-10-08 2010-04-08 Raz Yerushalmi Device and method for disjointed computing

Also Published As

Publication number Publication date
JP2005136482A (ja) 2005-05-26

Similar Documents

Publication Publication Date Title
AU2021206913B2 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
US7356690B2 (en) Method and system for managing a distributed trust path locator for public key certificates relating to the trust path of an X.509 attribute certificate
AU2003259136B2 (en) A remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
RU2308755C2 (ru) Система и способ предоставления доступа к защищенным услугам с однократным вводом пароля
US8185938B2 (en) Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
US20050132201A1 (en) Server-based digital signature
US7320073B2 (en) Secure method for roaming keys and certificates
US20020144109A1 (en) Method and system for facilitating public key credentials acquisition
US20020004800A1 (en) Electronic notary method and system
JP4690779B2 (ja) 属性証明書検証方法及び装置
US20040034770A1 (en) Method and system for using a web service license
JP2007110377A (ja) ネットワークシステム
US20050021954A1 (en) Personal authentication device and system and method thereof
US7644270B1 (en) Web services security architecture
JP2014529124A (ja) 構造化集合に組織化された様々な識別情報ドメインからのデータを管理及び検査する方法
JP2003348077A (ja) 属性証明書検証方法および装置
JP4166668B2 (ja) デジタル署名長期検証システム及びデジタル署名長期検証装置並びにそのコンピュータプログラム
JP2008005090A (ja) 複数公開鍵の証明書を発行及び検証するシステム、並びに、複数公開鍵の証明書を発行及び検証する方法
WO2004012415A1 (en) Electronic sealing for electronic transactions
JP2009123154A (ja) 属性証明書管理方法及び装置
JP2001147984A (ja) 電子投票方式、及び方法
JP2002132996A (ja) 情報存在証明サーバ、情報存在証明方法、および情報存在証明制御プログラム
JP2005286443A (ja) 証明書検証装置及びそのコンピュータプログラム
JP2005252621A (ja) 電子証明書作成装置、電子証明書検証装置、電子証明書作成方法、電子証明書作成プログラム、および電子証明書検証プログラム
JP2004056635A (ja) 証明書失効リストの更新装置、システム及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060317

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080710

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080722

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080730

R150 Certificate of patent or registration of utility model

Ref document number: 4166668

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110808

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110808

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120808

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120808

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130808

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term