JPH10105057A - タイムスタンプサーバシステム - Google Patents

タイムスタンプサーバシステム

Info

Publication number
JPH10105057A
JPH10105057A JP25360096A JP25360096A JPH10105057A JP H10105057 A JPH10105057 A JP H10105057A JP 25360096 A JP25360096 A JP 25360096A JP 25360096 A JP25360096 A JP 25360096A JP H10105057 A JPH10105057 A JP H10105057A
Authority
JP
Japan
Prior art keywords
message
data
time stamp
key
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP25360096A
Other languages
English (en)
Inventor
Yoshiki Samejima
吉喜 鮫島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP25360096A priority Critical patent/JPH10105057A/ja
Publication of JPH10105057A publication Critical patent/JPH10105057A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 過去のある時点でコンピュータデータが既に
存在してことを立証する証拠として用いることのできる
情報の生成および使用すること。さらにメッセージの作
成者/発信者/受信者、データを機密化し、第3者によ
る情報の漏洩を防ぐこと。データやメッセージの送信・
受信の証拠を残す書留機能や公証サービスを実現できる
こと。 【解決手段】 データのメッセージダイジェストを生成
するのに使用したアルゴリズムの識別子と付加的にパラ
メータを要求メッセージと返答メッセージ中のディジタ
ル署名の対象データに含むようにした。また、データ、
データのメッセージダイジェスト、データの作成者、電
子メッセージの発信者や受信者の識別情報を暗号、復号
鍵のメッセージダイジェストや復号鍵に対応する公開鍵
と一緒に要求メッセージや返答メッセージを含めるよう
にした。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ファイル、電子メ
ッセージ、文書などのコンピュータデータが、ある日時
に存在していたことの証明に関わる技術に係り、特に過
去のある時点でコンピュータデータが既に存在してこと
を立証する証拠として用いることのできる情報の生成お
よび使用に関するものである。
【0002】
【従来の技術】タイムスタンプサービスの基本概念とし
て、 ISO/IEC DIS 10181-4.2 Information technology -- Op
en SystemsInterconnection -- Security frameworks i
n Open Systems --Part 4: Non-repudiationがある。
【0003】この基本概念に示されているタイムスタン
プサーバへの要求メッセージにはデータもしくはデータ
のメッセージダイジェストが含まれていた。
【0004】
【発明が解決しようとする課題】しかし、上記基本概念
においてメッセージダイジェストを用いる場合、メッセ
ージダイジェストを生成するのに用いたアルゴリズムの
情報や生成の際のパラメータ情報を含んでいない。この
ため、データ存在の証拠である返答メッセージを検証す
る際、どのようにしてメッセージダイジェストが生成さ
れたがわからない。
【0005】また、本来メッセージダイジェストを生成
したアルゴリズムとは異なるアルゴリズムを立証の際に
使用してメッセージダイジェストを偽造し、実際には存
在しなかったデータがある時点で存在していたと偽証す
ることが可能であった。
【0006】また、メッセージダイジェストからデータ
が特定される可能性があり、タイムスタンプ生成時には
タイムスタンプサーバに秘密にしておきたいデータのタ
イムスタンプの生成依頼ができなかった。
【0007】また、上記基本概念ではデータの作成者や
データが電子メッセージであった場合の発信者や受信者
情報を要求メッセージの中に含むことを示唆していた。
このため、タイムスタンプサーバやタイムスタンプサー
バの運営者にデータ作成者や電子メッセージの発信者/
受信者が知られてしまうという問題があった。
【0008】本発明の目的は、過去のある時点でコンピ
ュータデータが既に存在してことを立証する証拠として
用いることのできる情報の生成および使用することにあ
り、さらにメッセージの作成者/発信者/受信者、デー
タを機密化し、第3者による情報の漏洩を防ぐことにあ
る。たとえば、CALSや電子決済に際しては、単にデータ
や伝票、電子メッセージの暗号・認証だけでなく、デー
タやメッセージの送信・受信の証拠を残す書留機能や公
証サービスが、本発明の目的の一つになる。
【0009】
【課題を解決するための手段】本発明では、データのメ
ッセージダイジェストを生成するのに使用したアルゴリ
ズムの識別子と付加的にパラメータを要求メッセージ中
に含むようにし、サーバの返答メッセージ中の署名対象
に識別子や付加的にパラメータを含めるようにした。
【0010】さらに、データまたはデータのメッセージ
ダイジェストを暗号、復号鍵のメッセージダイジェスト
も要求メッセージや返答メッセージに含め、復号鍵を公
開鍵で暗号して結果の暗号データと公開鍵を含めた。
【0011】また、データの作成者、電子メッセージの
発信者や受信者の識別情報を暗号、復号鍵のメッセージ
ダイジェストも要求メッセージや返答メッセージ含め
た。
【0012】
【発明の実施の形態】以下、本発明の一実施の形態を図
面を用いて詳細に説明する。
【0013】図1は本発明の全体構成を示す図である。
【0014】タイムスタンプサービスシステム140
は、タイムスタンプサーバ110、ネットワーク12
0、タイムスタンプサーバを利用する複数のクライアン
ト130から構成される。タイムスタンプサーバ110
は公開鍵証明書DB111、ディジタル署名処理器11
2、メッセージ処理器113、時計114、通信器11
5により構成される。
【0015】タイムスタンプサーバ110は、クライア
ント130からの要求メッセージに対して、時刻情報を
付加し、ディジタル署名を施した返答メッセージを返
す。
【0016】公開鍵証明書DB111は、国際標準X.
509に代表される公開鍵証明書の情報を格納している
データベースであり、メッセージ処理器113からの証
明書状態問い合わせに対して、有効や無効、廃棄済みな
どの返答を返す。無効の場合は、無効になった日時、理
由を返すこともできる。
【0017】署名生成器112はメッセージ処理器11
3からの依頼に対して、返答メッセージのディジタル署
名を生成する。ディジタル署名の生成には、国際標準
X.509にあるようなメッセージダイジェストと公開
鍵暗号の技術を用いるのが一般的である。
【0018】メッセージダイジェストとは、任意長のデ
ィジタルデータを一定長のデータに変換した結果である
が、以下のような様々な問題点がある。
【0019】同じメッセージダイジェストを持つ異なる
データを捜し出すのは計算量的に困難であり、また、メ
ッセージダイジェストから元のデータを推測するのは困
難である。さらに、あるメッセージダイジェストになる
データを構成するのは困難であるという性質を持ってい
る。
【0020】また、ここで用いている公開鍵暗号とは暗
号に用いる鍵と復号に用いる鍵が異なる暗号のことであ
り、対応する暗号鍵と復号鍵で暗号/復号しないと正し
く復号することができない。また、ディジタル署名は、
この二つの技術を組み合わせることで、データの改竄検
知やデータの作成元の真正性を検査している。
【0021】メッセージ処理器113は、クライアント
が送ってきた要求メッセージの解析や返答メッセージの
生成を、他の構成要素を利用しながら行う。時計114
は現在時刻を保持しており、メッセージ処理器113か
らの要求に対して現在時刻を返す。
【0022】なお、本発明においては時刻の補正はタイ
ムスタンプサーバの時計を基準にしており、各クライア
ントはこの時刻を基本としている。すべてのマシンの時
刻の平均値を使用しても構わない。
【0023】通信器115は、ネットワーク120を介
して、タイムスタンプサーバ110とクライアント13
0間でやりとりされるメッセージの通信を処理してい
る。ネットワーク120は、タイムスタンプサーバ11
0とクライアント130を接続し、やりとりされる要求
メッセージと返答メッセージを中継する。
【0024】クライアント130は、データのメッセー
ジダイジェストや、他の情報を含む要求データをタイム
スタンプサーバ110に送信し、ディジタル署名のつい
た返答(メッセージタイムスタンプ証明書)を受けと
る。返答メッセージは、サーバが要求メッセージを受信
した時点で、メッセージダイジェストの元となったデー
タが存在したことを示す証拠として後日利用できるよう
に保管する。
【0025】要求メッセージには、表1に挙げるような
情報のいくつかが含まれている。
【0026】
【表1】
【0027】図2は、データのメッセージダイジェス
ト、データの付属情報とも暗号された場合の要求メッセ
ージを示す。
【0028】データ201は、データのメッセージダイ
ジェスト、付加的にメッセージダイジェストの生成アル
ゴリズム識別子と付加的にパラメータを暗号化した結果
である。データ202は、項目201を復号する鍵のメ
ッセージダイジェストである。項目203の「DES-CB
C」は、データのメッセージダイジェスト他を暗号する
のに使用したアルゴリズムの識別子である。204のデ
ータは、データのメッセージダイジェストを暗号するの
に使用したパラメータである。
【0029】図3はサーバからクライアントへの返答メ
ッセージの一例であり、図2の要求データに対する返答
を示している。
【0030】項目301の「199607131423
47」は、返答メッセージ中のディジタル署名303の
生成日時が「1996年7月13日14時23分47
秒」であることを示す。項目302は署名対象データで
ある。項目303のデータは、項目301と項目302
に対するサーバの署名である。項目304の「RSAEncry
ptionWithMD2」は、署名生成アルゴリズムを示す。項
目305の「NULL」は、署名生成時にパラメータを使用
しなかったことを示す。
【0031】図4は、クライアントからサーバへの要求
メッセージの一例である。
【0032】項目401はデータのメッセージダイジェ
ストである。項目402の「MD5」は、データのメッ
セージダイジェストを生成する時に使用したアルゴリズ
ムの識別子である。項目403の「NULL」は、データの
メッセージダイジェストを生成する時にパラメータを使
用しなかったことを示す。次に示す項目404から項目
408はデータの付加情報と公開鍵証明書の有効性確認
情報の一例である。
【0033】項目404の「Editer」は、データの文書
の形式情報である。項目405の「タイムスタンプの特
許明細」は、データの文書タイトルである。項目406
の「△立○之助」は、データの文書作成者名である。項
目407の「3459」は、公開鍵証明書を識別するた
めの情報であるシリアル番号である。項目408の「1
9960622171129」は、公開鍵証明書の有効
性確認をする日時が「1996年6月22日17時11
分29秒」であることをを示す。
【0034】図5は公開鍵証明書の有効性確認の情報、
この場合、特に無効情報を含んだ返答メッセージを示
す。
【0035】項目501の「199607131423
45」は、「1996年7月13日14時23分45
秒」にクライアントからの要求メッセージを受け付けた
ことを示す。項目502の署名対象データは、要求メッ
セージに含まれていたもので、この場合は図4に相当す
る。項目503は公開鍵証明書が無効になっていること
を示す。504は無効になった理由を示す。項目505
の「19960621125634」は公開鍵に対応す
る個人鍵が「1996年6月21日12時56分34
秒」に盗難にあったことを示す。項目506の「345
9」は、無効になった公開鍵証明書を識別するためのシ
リアル番号である。項目507は項目501から項目5
06に対するサーバの署名である。
【0036】以下、図6にしたがってタイムスタンプサ
ーバ110の動作を詳細に説明する。
【0037】通信器115は、クライアント130から
ネットワーク120を通じて送られてきた要求メッセー
ジ(図2)を受信し、メッセージ処理器130に渡す
(ステップ601)。
【0038】メッセージ処理器113は、要求メッセー
ジから署名対象データ201、202、203、204
を取り出し、あらかじめ定められた情報のフォーマット
に従っているかどうを検査する(ステップ602)。メ
ッセージ処理器113は、時計114にアクセスし、現
在時刻を得る(ステップ603)。
【0039】メッセージ処理器113は、署名対象デー
タ201、202、203、204、302と時刻情報
を合わせて、署名処理器112に送る(ステップ60
4)。署名処理器112は、署名対象データと時刻情報
からディジタル署名を生成し、メッセージ処理器113
に返す(ステップ605)。
【0040】メッセージ処理器113は、署名対象デー
タ302、時刻情報301、ディジタル署名303、署
名アルゴリズム304、パラメータ305から返答メッ
セージ(図3)を構成し、通信器115に渡す(ステッ
プ606)。通信器115は、返答メッセージをクライ
アント130にネットワーク120を介して送る(ステ
ップ607)。
【0041】次に、図7を用いて公開鍵証明書確認サー
ビスと組み合わせたタイムスタンプサービス処理を説明
する。
【0042】通信器115は、クライアント130から
ネットワーク120を通じて送られてきた要求メッセー
ジを受信し、メッセージ処理器130に渡す(ステップ
701)。メッセージ処理器113は、時計114にア
クセスし、現在時刻を得る(ステップ702)。
【0043】要求メッセージには、前記図4の例の他に
加えて、次のような公開鍵証明書を識別するための情報
が含まれる。発行した認証局Certification Authority
の識別子、シリアル番号、公開鍵public keyおよび個別
鍵private keyの所有者、および有効性を確認する日時
である。
【0044】図4の要求メッセージでは、項目407に
シリアル番号、項目408に有効性確認日時が含まれて
いる。メッセージ処理器113は、上記情報を取り出
し、あらかじめ定められた情報のフォーマットに従って
いるかどうかを検査する(ステップ703)。
【0045】メッセージ処理器113は、公開鍵証明書
DB111に上記公開鍵証明書の識別情報(項目40
7)と有効性を確認する日時情報(項目408)を送
り、証明書の有効性を問い合わせる(ステップ70
4)。
【0046】公開鍵証明書DB111は、証明書識別情
報を元に検索し、有効性を確認する日時情報時点での公
開鍵証明書の有効性を確認し、結果をメッセージ処理器
113に返す(ステップ705)。確認の結果として有
効や無効、無効の理由などがある。
【0047】メッセージ処理器113は、署名対象デー
タ401、402、403、404、405、406、
407、409、408および502、証明書有効性確
認結果と時刻情報を合わせて、署名処理器112に送る
(ステップ706)。
【0048】署名処理器112は、署名対象データと証
明書有効性確認結果と時刻情報からディジタル署名を生
成し、メッセージ処理器113に返す(ステップ70
7)。メッセージ処理器113は、署名対象データ50
2、時刻情報501、証明書有効性確認結果の無効50
3、無効理由504、無効日時505、証明書識別番号
506とディジタル署名507からなる返答メッセージ
(図5)を構成し、通信器115に渡す(ステップ70
8)。通信器115は、返答メッセージをクライアント
130にネットワーク120を介して送る(ステップ7
09)。
【0049】次に、図8を用いて返答メッセージ、すな
わちタイムスタンプ証明書を用いた公証サービスを説明
する。
【0050】とくに、タイムスタンプサーバを運営する
タイムスタンプサービス提供者とおよびタイムスタンプ
証明書を用いて文書データが、ある時刻に存在したこと
を証明/保証するサービスの提供者とが国や地方公共団
体なら、裁判の証拠として採用することが将来可能にな
る。
【0051】公証人は、証明希望者からタイムスタンプ
証明書、対象データ、さらにタイムスタンプ証明書のデ
ータのメッセージダイジェストが暗号されている場合に
は復号の鍵を受け取る(ステップ801)。
【0052】タイムスタンプ証明書のディジタル署名が
正しいかどうかを確認する。特に、署名として公開鍵証
明書を使っている場合には、タイムスタンプサーバの公
開鍵を使って署名を確認する(ステップ802)。タイ
ムスタンプ証明書に含まれるデータのメッセージダイジ
ェストが暗号されている場合、受け取った復号鍵のメッ
セージダイジェストとタイムスタンプ証明書の中の復号
鍵のメッセージダイジェストとが一致することを確認す
る(ステップ803)。
【0053】タイムスタンプ証明書に含まれるデータの
メッセージダイジェストが暗号されている場合、復号鍵
を使って復号し、データのメッセージダイジェストを得
る(ステップ804)。
【0054】受け取ったデータのメッセージダイジェス
トを計算し、タイムスタンプ証明書から得たデータのメ
ッセージダイジェストと一致することを確認する。一致
すれば、ダイムスタンプ証明書に含まれる時刻以前に当
該データが存在していたことを保証する(ステップ80
5)。
【0055】図9および10を用いて公開鍵暗号を使っ
た場合の本発明の実施の形態について説明する。
【0056】項目901は暗号した文書など署名対象に
なるデータである。暗号には通常、秘密鍵対称鍵暗号を
用いる。項目902は、項目901のデータを復号する
鍵を暗号したものである。暗号には公開鍵暗号を用い
る。項目903は、項目902の暗号に用いた公開鍵で
ある。項目904は公開鍵暗号のアルゴリズムの識別子
である。項目905は、項目901のデータを暗号した
アルゴリズムの識別子である。図9の要求メッセージの
タイムスタンプサーバの返答メッセージは図3に記載さ
れており、処理は図6と同様なので省略する。返答メッ
セージの署名対象データ302が要求メッセージ(図
9)に対応する。
【0057】次に、図10を用いて公開鍵を用いた場合
の公証サービスを説明する。
【0058】公証人は証明希望者からタイムスタンプ証
明書、つまり図9の要求メッセージに対する返答メッセ
ージ図3と公開鍵に対応する個別鍵を受け取る(ステッ
プ1001)。
【0059】次に、タイムスタンプ証明書のディジタル
署名が正しいかどうかを確認する(ステップ100
2)。確認の方法は、前述のステップ802と同様であ
る。次に、タイムスタンプ証明書に含まれる公開鍵と受
け取った個別鍵が対応しているかどうか確認する(ステ
ップ1003)。公開鍵はタイムスタンプ、すなわち返
答メッセージ(図3)の項目302に対応する図9の要
求メッセージの項目903と同じである。
【0060】個別鍵を使って暗号した復号鍵(図9の要
求メッセージの902と同じ)を復号することでデータ
復号鍵が得られる。復号に使うアルゴリズムは、904
に当たる識別子に対応する公開鍵暗号アルゴリズムであ
る。得られた復号鍵で(暗号データ、項目901)を復
号し署名対象データを得る(ステップ1005)。復号
に使うアルゴリズムは、要求メッセージ905にあった
識別子に対応するアルゴリズムである。
【0061】これにより、タイムスタンプ証明書に含ま
れる時刻以前にデータが存在していたことが証明でき
る。
【0062】
【発明の効果】以上のように本発明では、存在の証拠が
必要なデータからメッセージダイジェストを作成する際
に使用したアルゴリズムの識別子や付加的にパラメータ
を要求メッセージ含めるようにし、タイムスタンプサー
バはこれらの情報を元にディジタル署名をしている。こ
のため、どのようなアルゴリズムを用いてメッセージダ
イジェストを生成したか、証拠である返答メッセージに
含まれているため、どのようにして証拠を検証すればい
いのかがわかる。また、実際にデータのメッセージダイ
ジェストを生成した方法とは別の方法で検証時にメッセ
ージダイジェストを作成することが防げるので、偽証を
防ぐことができる。
【0063】また、データのメッセージダイジェストの
代わりに暗号したデータのメッセージダイジェストを署
名対象データとすることで、タイムスタンプ生成時には
サーバに秘密にしておきたいデータに対してもタイムス
タンプサーバに依頼することが可能となる。 また、別
の手段としてデータを暗号して復号鍵のメッセージダイ
ジェストを含め、復号鍵を公開鍵で暗号した時も同様の
効果が得ることができる。
【0064】また、データの作成者、電子メッセージの
発信者や受信者の識別情報を暗号して要求メッセージや
返答メッセージを含めるようにしたので、タイムスタン
プサーバやタイムスタンプサーバの運営者に知られるこ
となくデータ作成者や電子メッセージの発信者・受信者
を含めたデータの付加情報に対してタイムスタンプサー
バの署名をもらうことが可能となる。
【図面の簡単な説明】
【図1】タイムスタンプサービスの全体構成、およびタ
イムスタンプサーバの内部構成図である。
【図2】メッセージダイジェストを含む要求メッセージ
構成図である。
【図3】図2の要求メッセージに対する返答メッセージ
構成図である。
【図4】暗号したメッセージダイジェストを含む要求メ
ッセージ構成図である。
【図5】図4の要求メッセージに対する返答メッセージ
構成図である。
【図6】タイムスタンプサーバの基本動作を示すフロー
チャートである。
【図7】公開鍵証明書の有効性確認サービスと組み合わ
せた場合のタイムスタンプサーバの動作を示すフローチ
ャートである。
【図8】タイムスタンプ証明書を用いたデータの存在を
確認する証明者公証人の動作を示すフローチャートであ
る。
【図9】請求項1で公開鍵を使った場合の要求メッセー
ジ構成図である。
【図10】請求項1で公開鍵を使った場合のデータの存
在を確認する証明者公証人の動作を示すフローチャート
である。
【符号の説明】
110…タイムスタンプサーバ、111…公開鍵証明書
DB、112…ディジタル署名処理器、113…要求・返
答メッセージ処理器、114…時計、115…通信器、
120…ネットワーク、130…クライアント、140
…タイムスタンプサービスシステム、201…タイムス
タンプ対象データのメッセージダイジェスト及び付加的
にアルゴリズムとパラメータを暗号した結果、202…
201を復号する鍵のメッセージダイジェスト、203…2
01の暗号に使用したアルゴリズムの識別子、204…20
1の暗号に使用したパラメータ、301…ディジタル署
名の生成日時、302…証明対象データ、303…サー
バの署名、304…署名生成アルゴリズム識別子、30
5…署名生成パラメータ、401…タイムスタンプ対象
データのメッセージダイジェスト、402…メッセージ
ダイジェストアルゴリズム識別子、403…メッセージ
ダイジェストパラメータ、404…タイムスタンプ対象
文書の形式、405…タイムスタンプ対象文書のタイト
ル、406…タイムスタンプ対象文書の作成者、407
…有効性確認を行う公開鍵証明書の識別子、408…公
開鍵証明書の有効性確認を行う日時、501…要求メッ
セージ受付日時、502…署名対象データ、503…公
開鍵証明書有効性確認結果、504…公開鍵証明書無効
理由、505…公開鍵証明書無効日時、506…公開鍵
証明書シリアル番号、507…サーバの署名、901…
暗号データ、902…暗号した復号鍵、903…公開
鍵、904…公開鍵暗号アルゴリズム識別子、905…
暗号データ暗号アルゴリズム識別子。

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 複数のクライアントが接続され、特定の
    サービスを提供するタイムスタンプサーバから成るネッ
    トワークシステムにおいて、 クライアントのデータ送信に対して、タイムスタンプサ
    ーバは、データのメッセージダイジェストを生成するの
    に使用したアルゴリズムの識別子と付加的にパラメータ
    を要求メッセージと返答メッセージ中のディジタル署名
    の対象データに含め、クライアントに返信することを特
    徴とするタイムスタンプサーバシステム。
  2. 【請求項2】 請求項1記載のタイムスタンプサーバシ
    ステムにおいて、 クライアントのデータ送信に対して、タイムスタンプサ
    ーバによる返信メッセージにデータのメッセージダイジ
    ェストと、 メッセージダイジェストを生成するのに使用したアルゴ
    リズム識別子と、メッセージダイジェストを生成するの
    に使用した際のパラメータのいづれか1つか、もしくは
    それぞれの組み合わせと、もしくは暗号した上記情報と
    暗号を復号する鍵のメッセージダイジェストと、鍵のメ
    ッセージダイジェスト生成に使用したアルゴリズムの識
    別子と、鍵のメッセージダイジェスト生成に使用したパ
    ラメータと、暗号に使用したアルゴリズムの識別子と、
    暗号に使用したパラメータのいづれか1つ、もしくはそ
    れぞれの組み合わせと、もしくは暗号したデータと暗号
    を復号する鍵のメッセージダイジェストと、鍵のメッセ
    ージダイジェスト生成に使用したアルゴリズムの識別子
    と、鍵のメッセージダイジェスト生成に使用したパラメ
    ータと、暗号に使用したアルゴリズムの識別子と、暗号
    に使用したパラメータのいづれか一つかと、もしくはそ
    れぞれの組み合わせと、もしくは上記暗号を復号する鍵
    を公開鍵を使って暗号化したデータと前記公開鍵と公開
    鍵暗号アルゴリズムのアルゴリズム識別子と、公開鍵暗
    号アルゴリズムのパラメータと、暗号に使用したアルゴ
    リズムの識別子と、暗号に使用したパラメータのいづれ
    か一つか、もしくはそれぞれの組み合わせのいずれかを
    含むクライアントからの要求メッセージに対して、時刻
    情報と、クライアントからの要求メッセージに含まれて
    いた上記情報と、時刻情報とクライアントからの要求メ
    ッセージに含まれていた情報に対するディジタル署名と
    を含み、ディジタル署名生成に使用したアルゴリズムの
    識別子と、付加的にディジタル署名生成に使用したパラ
    メータのいづれか、もしくは組み合わせを返答メッセー
    ジとして送信することを特徴とするタイムスタンプサー
    バシステム。
  3. 【請求項3】 請求項1または2記載のタイムスタンプ
    サーバシステムにおいて、 時刻情報としてクライアントからの要求メッセージを受
    けた時刻、クライアントに送る返答メッセージ中のディ
    ジタル署名生成時刻、クライアントからの要求メッセー
    ジを受けた時刻のいづれか一つと、クライアントに送る
    返答メッセージ中のディジタル署名生成時刻を用いて、
    クライアントに返答メッセージを送信することを特徴と
    するタイムスタンプサーバシステム。
  4. 【請求項4】 請求項1または2記載のタイムスタンプ
    サーバシステムにおいて、 クライアントからの要求メッセージの中にメッセージダ
    イジェストの元となったデータの付属情報、付属情報の
    メッセージダイジェスト、暗号化した付属情報のいづれ
    か一つか、もしくはそれぞれの組み合わせと、暗号を復
    号する鍵のメッセージダイジェストと、鍵のメッセージ
    ダイジェスト生成に使用したアルゴリズムの識別子と、
    鍵のメッセージダイジェスト生成に使用したパラメータ
    と、暗号に使用したアルゴリズムの識別子と、暗号に使
    用したパラメータのいづれか一つか、もしくはそれぞれ
    の組み合わせと、暗号した付属情報のメッセージダイジ
    ェストと、暗号を復号する鍵のメッセージダイジェスト
    と、鍵のメッセージダイジェスト生成に使用したアルゴ
    リズムの識別子と、鍵のメッセージダイジェスト生成に
    使用したパラメータと、暗号に使用したアルゴリズムの
    識別子と付加的に暗号に使用したパラメータのいづれか
    ひとつか、もしくはそれぞれの組み合わせを含み、返答
    メッセージ中のディジタル署名の対象情報として、送信
    メッセージに含めて送信することを特徴とするタイムス
    タンプサーバシステム。
  5. 【請求項5】 請求項1または2記載のタイムスタンプ
    サーバシステムにおいて、 サーバプログラムが、公開鍵暗号の公開鍵と前記公開鍵
    所有者の識別子を含む情報と、前記情報に対するディジ
    タル署名を含む公開鍵証明書の有効性確認を行うことを
    特徴とするタイムスタンプサーバシステム。
  6. 【請求項6】 請求項1〜5記載のいずれかのタイムス
    タンプサーバにおいて、サーバとクライアント間の要求
    メッセージと返答メッセージのやりとりをフロッピーデ
    ィスクや磁気テープ、光デイスクなどの可搬データ格納
    媒体を利用してやりとりすることを特徴とするタイムス
    タンプサーバシステム。
  7. 【請求項7】 請求項1〜6記載のいずれかのタイムス
    タンプサーバシステムにおいて、 タイムスタンプサーバからの返答情報に含まれるディジ
    タル署名を検証することで、要求メッセージ中のメッセ
    ージダイジェストの元となったデータが返答メッセージ
    中の時刻情報より以前に存在していたことを立証するこ
    とを特徴とするタイムスタンプサーバシステム。
  8. 【請求項8】 請求項1〜7記載のいずれかのタイムス
    タンプサーバシステムにおいて、 返答メッセージのディジタル署名として公開鍵暗号もし
    くは秘密鍵暗号を利用することを特徴とするタイムスタ
    ンプサーバシステム。
JP25360096A 1996-09-25 1996-09-25 タイムスタンプサーバシステム Pending JPH10105057A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP25360096A JPH10105057A (ja) 1996-09-25 1996-09-25 タイムスタンプサーバシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP25360096A JPH10105057A (ja) 1996-09-25 1996-09-25 タイムスタンプサーバシステム

Publications (1)

Publication Number Publication Date
JPH10105057A true JPH10105057A (ja) 1998-04-24

Family

ID=17253642

Family Applications (1)

Application Number Title Priority Date Filing Date
JP25360096A Pending JPH10105057A (ja) 1996-09-25 1996-09-25 タイムスタンプサーバシステム

Country Status (1)

Country Link
JP (1) JPH10105057A (ja)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002215029A (ja) * 2001-01-22 2002-07-31 Seiko Epson Corp 情報認証装置及びこれを使用したデジタルカメラ
JP2002268544A (ja) * 2001-03-08 2002-09-20 Fujitsu Ltd 電子公開物の公開証明システム,公開証明サーバおよび公開証明方法並びに電子公開物の公開証明プログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体
JP2002537721A (ja) * 1999-02-17 2002-11-05 サートコ インコーポレイテッド 組織構造および機能の暗号化制御および保守
JP2003510962A (ja) * 1999-09-30 2003-03-18 ユナイテッド ステイツ ポスタル サーヴィス 電子メッセージを認証するシステムおよび方法
JP2004120117A (ja) * 2002-09-24 2004-04-15 Canon Inc 撮像装置
JP2004260664A (ja) * 2003-02-27 2004-09-16 Nec Corp タイムスタンプ付与機能をもつxml署名生成システム,装置,方法およびプログラム
US6931537B1 (en) 1999-09-01 2005-08-16 Nippon Telegraph & Telephone Corporation Folder type time stamping system and distributed time stamping system
JP2005252621A (ja) * 2004-03-03 2005-09-15 Ntt Communications Kk 電子証明書作成装置、電子証明書検証装置、電子証明書作成方法、電子証明書作成プログラム、および電子証明書検証プログラム
JP2006074425A (ja) * 2004-09-02 2006-03-16 Mitsubishi Electric Corp 公開鍵証明書検証装置及び公開鍵証明書検証方法及びプログラム
JP2006148454A (ja) * 2004-11-18 2006-06-08 Mitsubishi Electric Corp 信頼点証明書管理サーバ並びに情報端末及び情報通信システム
JP2006211399A (ja) * 2005-01-28 2006-08-10 Fuji Xerox Co Ltd 文書登録装置及びシステム
US7093131B1 (en) 2000-09-29 2006-08-15 Seiko Epson Corporation Information authenticating apparatus and authenticating station
JP2007028015A (ja) * 2005-07-13 2007-02-01 Fuji Xerox Co Ltd タイムスタンプ検証プログラム、タイムスタンプ検証システム、タイムスタンプ検証方法、タイムスタンプ生成依頼方法
US7415157B2 (en) 2002-09-24 2008-08-19 Canon Kabushiki Kaisha Image pickup apparatus
JP2009088717A (ja) * 2007-09-28 2009-04-23 Ntt Comware Corp 情報通信システム、通信端末、情報サーバ装置、通信プログラム、情報サービスプログラム、情報通信方法
JP2009135962A (ja) * 2000-07-27 2009-06-18 Rpost Internatl Ltd 電子メッセージの配達及び完全性を検証するシステム及び方法
JP2009296209A (ja) * 2008-06-04 2009-12-17 Nippon Telegr & Teleph Corp <Ntt> 鍵配送方法、鍵配送システム、クライアント装置、鍵サーバ装置、それらのプログラム
CN102487359A (zh) * 2010-12-03 2012-06-06 中邮科技有限责任公司 安全电子挂号邮件系统及其实现方法

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002537721A (ja) * 1999-02-17 2002-11-05 サートコ インコーポレイテッド 組織構造および機能の暗号化制御および保守
US6931537B1 (en) 1999-09-01 2005-08-16 Nippon Telegraph & Telephone Corporation Folder type time stamping system and distributed time stamping system
JP2003510962A (ja) * 1999-09-30 2003-03-18 ユナイテッド ステイツ ポスタル サーヴィス 電子メッセージを認証するシステムおよび方法
JP4853694B2 (ja) * 1999-09-30 2012-01-11 ユナイテッド ステイツ ポスタル サーヴィス 電子メッセージを認証するシステムおよび方法
JP2012110032A (ja) * 2000-07-27 2012-06-07 Rpost Internatl Ltd 電子メッセージの配達及び完全性を検証するシステム及び方法
JP2009135962A (ja) * 2000-07-27 2009-06-18 Rpost Internatl Ltd 電子メッセージの配達及び完全性を検証するシステム及び方法
US7093131B1 (en) 2000-09-29 2006-08-15 Seiko Epson Corporation Information authenticating apparatus and authenticating station
JP2002215029A (ja) * 2001-01-22 2002-07-31 Seiko Epson Corp 情報認証装置及びこれを使用したデジタルカメラ
JP2002268544A (ja) * 2001-03-08 2002-09-20 Fujitsu Ltd 電子公開物の公開証明システム,公開証明サーバおよび公開証明方法並びに電子公開物の公開証明プログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体
JP2004120117A (ja) * 2002-09-24 2004-04-15 Canon Inc 撮像装置
US7415157B2 (en) 2002-09-24 2008-08-19 Canon Kabushiki Kaisha Image pickup apparatus
JP2004260664A (ja) * 2003-02-27 2004-09-16 Nec Corp タイムスタンプ付与機能をもつxml署名生成システム,装置,方法およびプログラム
JP2005252621A (ja) * 2004-03-03 2005-09-15 Ntt Communications Kk 電子証明書作成装置、電子証明書検証装置、電子証明書作成方法、電子証明書作成プログラム、および電子証明書検証プログラム
JP2006074425A (ja) * 2004-09-02 2006-03-16 Mitsubishi Electric Corp 公開鍵証明書検証装置及び公開鍵証明書検証方法及びプログラム
JP2006148454A (ja) * 2004-11-18 2006-06-08 Mitsubishi Electric Corp 信頼点証明書管理サーバ並びに情報端末及び情報通信システム
JP2006211399A (ja) * 2005-01-28 2006-08-10 Fuji Xerox Co Ltd 文書登録装置及びシステム
JP2007028015A (ja) * 2005-07-13 2007-02-01 Fuji Xerox Co Ltd タイムスタンプ検証プログラム、タイムスタンプ検証システム、タイムスタンプ検証方法、タイムスタンプ生成依頼方法
JP2009088717A (ja) * 2007-09-28 2009-04-23 Ntt Comware Corp 情報通信システム、通信端末、情報サーバ装置、通信プログラム、情報サービスプログラム、情報通信方法
JP2009296209A (ja) * 2008-06-04 2009-12-17 Nippon Telegr & Teleph Corp <Ntt> 鍵配送方法、鍵配送システム、クライアント装置、鍵サーバ装置、それらのプログラム
CN102487359A (zh) * 2010-12-03 2012-06-06 中邮科技有限责任公司 安全电子挂号邮件系统及其实现方法

Similar Documents

Publication Publication Date Title
US9634843B2 (en) Apparatus and methods for the secure transfer of electronic data
JP5204090B2 (ja) 通信ネットワーク、電子メール登録サーバ、ネットワーク装置、方法、およびコンピュータプログラム
US7493661B2 (en) Secure transmission system
US5774552A (en) Method and apparatus for retrieving X.509 certificates from an X.500 directory
US6009173A (en) Encryption and decryption method and apparatus
US7142676B1 (en) Method and apparatus for secure communications using third-party key provider
US20130067004A1 (en) Electronic Message System with Federation of Trusted Senders
JPH10105057A (ja) タイムスタンプサーバシステム
US20040236953A1 (en) Method and device for transmitting an electronic message
US7660987B2 (en) Method of establishing a secure e-mail transmission link
KR100978906B1 (ko) 전자문서 관리 시스템 및 그 운용 방법, 상기 방법을구현하는 프로그램이 저장된 기록매체
JP3563649B2 (ja) 通信制御装置及び記録媒体
JP3498268B2 (ja) 文書通信管理方法
WO2003049358A1 (en) A method and system for authenticating digital certificates
JP2000099421A (ja) 電子情報の到達確認方法
JP3747394B2 (ja) 電子データ到達保証方法及びプログラム記録媒体
CN114301612A (zh) 信息处理方法、通信设备和加密设备
JP4152536B2 (ja) 電子データ配送システムおよび電子データ配送方法
JP3796528B2 (ja) 内容証明を行う通信システムおよび内容証明サイト装置
JP3725020B2 (ja) 電子データの内容証明方法及びそのシステム
EP1300980A1 (en) Process for providing non repudiation of receipt (NRR) in an electronic transaction environment
KR20050024765A (ko) 스팸메일 차단 방법 및 시스템
Mitchell et al. The Security Architecture of the Secure Mobile Messaging Demonstrator
JP2002092251A (ja) 電子情報収集システム及び電子情報収集方法
KR20080083253A (ko) 스팸메일 차단 시스템

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040329