JP4499027B2 - 時刻監査サーバ及び時刻監査方法 - Google Patents

時刻監査サーバ及び時刻監査方法 Download PDF

Info

Publication number
JP4499027B2
JP4499027B2 JP2005362461A JP2005362461A JP4499027B2 JP 4499027 B2 JP4499027 B2 JP 4499027B2 JP 2005362461 A JP2005362461 A JP 2005362461A JP 2005362461 A JP2005362461 A JP 2005362461A JP 4499027 B2 JP4499027 B2 JP 4499027B2
Authority
JP
Japan
Prior art keywords
time
audit
certificate
server
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005362461A
Other languages
English (en)
Other versions
JP2007164639A (ja
Inventor
勝治 中嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Precision Inc
Original Assignee
Seiko Precision Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Precision Inc filed Critical Seiko Precision Inc
Priority to JP2005362461A priority Critical patent/JP4499027B2/ja
Publication of JP2007164639A publication Critical patent/JP2007164639A/ja
Application granted granted Critical
Publication of JP4499027B2 publication Critical patent/JP4499027B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、時刻監査サーバ及び時刻監査方法に関する。
通信技術の進歩により、例えばインターネットを介してショッピングや取引を行う電子商取引が活発に利用されている。また、紙の文書に代わって、電子文書により社内決済・保管などを行う電子文書管理を採用する企業が増えている。
このような時代背景に基づいて、特定の電子情報について、ある時刻に存在していたこと及びそれ以降データが改ざんされていないこと等を証明する必要がでてくる。そのため、電子情報に時刻情報を付加するタイムスタンプ技術が開発されている。
下記特許文献1には、クライアントから与えられた電子情報にタイムスタンプを施すタイムスタンプサーバが示されている。タイムスタンプサーバの計時している時刻情報は、時刻センタの装置との間の時刻情報の交信によって校正され、その証明書が時刻センタから発行される。即ち、タイムスタンプサーバに対しては時刻センタの装置が時刻監査サーバとなる。
特開2003−242278号公報
時刻センタとタイムスタンプサーバとの間がネットワークで接続されている場合、時刻センタとタイムスタンプサーバとの間の通信は、時刻の改ざんや各種証明書の改ざんを防ぐために、暗号化されて行われる。
ここで、従来の時刻センタの装置とタイムスタンプサーバにおいては、暗号化及び復号化で用いる署名鍵や署名公開鍵は、時刻センタの装置及びタイムスタンプサーバに手作業で入力されていた。
しかしながら、署名鍵や署名公開鍵を更新する場合には、時刻センタの装置とタイムスタンプサーバの両方を一時的に停止し、署名鍵や署名公開鍵を手作業で入力することが必要であり、効率が悪かった。また、時刻センタから複数のタイムスタンプサーバに監査サービスを提供している場合には、時刻センタの装置を停止することにより、監査サービスを提供できない期間が生じるという問題もあった。
本発明は、以上のような課題を解決し、効率のよい監査サービスを行うことができる時刻監査サーバ及び時刻監査方法を提供することを目的とする。
上記目的を達成するために、本発明の第1の観点に係る時刻監査サーバは、
内部で計時している時刻に基づいて所定処理を行う下位装置からアクセスがあったときに、通信チャネルを開設し、該通信チャネルで、自装置を証明する自装置証明書を暗号化して復号のための公開鍵とともに下位装置に送信し、下位装置においてその暗号化された自装置証明書を復号させ所定の自装置証明書との比較により自装置を認証させるとともに、下位装置から該下位装置を証明する暗号化された下位装置証明書及び復号のための公開鍵を受信してその暗号化された下位装置証明書を復号して所定の下位装置証明書との比較により下位装置を認証する手段と、
前記通信チャネルで前記下位装置を認証すると共に自装置を該下位装置に認証させた後に、該通信チャネルで、自装置が時刻監査主体であることを証明する時刻監査主体用証明書を暗号化して復号のための公開鍵とともに下位装置に送信し、下位装置から暗号化されて送信される該下位装置が時刻監査対象であることを証明する時刻監査対象用証明書及び復号のための公開鍵を受信する手段と、
前記下位装置から与えられた公開鍵で該下位装置から与えられた時刻監査対象用証明書を復号化して解読し、所定の記憶領域に格納した前回受信した時刻監査対象用証明書と比較し、該時刻監査対象用証明書の更新によって更新されない部分が一致したときに該下位装置が監査対象として正当であると判断し、該下位装置が監査対象として正当であると判断した場合には、該下位装置が前記時刻監査主体用証明書を復号して所定の記憶領域に格納した前回の受信した時刻監査主体用証明書と比較し、該時刻監査主体用証明書の更新によって更新されない部分が一致したときに該自装置が監査主体として正当であると判断して該下位装置から送信された監査要求に応答し、前記通信チャネルを介して該下位装置の計時している時刻を取得し、該時刻に対し、前記下位装置が計時している時刻と自装置が計時している時刻との差を検出する監査を行う手段と、
前記監査の結果に監査証明書を付けて前記下位装置に送信する手段と、
を備えることを特徴とする。
なお、前記通信チャネルは、SSL(Secure Socket Layer)プロトコルで暗号化した電子情報を搬送してもよい。
また、前記監査では、前記下位装置が計時している時刻を自装置が計時している時刻に置換してもよい。
また、前記下位装置は、クライアントから要求されたファイルに前記計時している時刻を添付する機能をもつタイムスタンプサーバであってもよい。
上記目的を達成するために、本発明の第2の観点に係る時刻監査方法は、
内部で計時している時刻に基づいて所定処理を行う下位装置に対して該時刻の監査を行う時刻監査サーバにおいて、
前記下位装置から前記時刻監査サーバにアクセスがあったときに、通信チャネルを開設し、該通信チャネルで、自装置を証明する自装置証明書を暗号化して復号のための公開鍵とともに下位装置に送信し、下位装置においてその暗号化された自装置証明書を復号させ所定の自装置証明書との比較により自装置を認証させるとともに、下位装置から該下位装置を証明する暗号化された下位装置証明書及び復号のための公開鍵を受信してその暗号化された下位装置証明書を復号して所定の下位装置証明書との比較により下位装置を認証する処理と、
前記通信チャネルで前記下位装置を認証すると共に前記時刻監査サーバを該下位装置に認証させた後に、該通信チャネルで、自装置が時刻監査主体であることを証明する時刻監査主体用証明書を暗号化して復号のための公開鍵とともに下位装置に送信し、下位装置から暗号化されて送信される該下位装置が時刻監査対象であることを証明する時刻監査対象用証明書及び復号のための公開鍵を受信する処理と、
前記下位装置から前記時刻監査サーバに与えられた公開鍵で該下位装置から与えられた時刻監査対象用証明書を復号化して解読し、所定の記憶領域に格納した前回受信した時刻監査対象用証明書と比較し、該時刻監査対象用証明書の更新によって更新されない部分が一致したときに該下位装置が監査対象として正当であると判断し、該下位装置が監査対象として正当であると判断した場合に、該下位装置が前記時刻監査主体用証明書を復号して所定の記憶領域に格納した前回の受信した時刻監査主体用証明書と比較し、該時刻監査主体用証明書の更新によって更新されない部分が一致したときに該自装置が監査主体として正当であると判断して該下位装置から送信された監査要求に応答し、前記通信チャネルを介して該下位装置の計時している時刻を取得し、該時刻に対し、前記下位装置が計時している時刻と自装置が計時している時刻との差を検出する監査を該時刻監査サーバに行わせる処理と、
前記監査の結果に監査証明書を付けて前記下位装置に送信する処理と、
を含むことを特徴とする。
なお、前記通信チャネルは、SSL(Secure Socket Layer)プロトコルで暗号化した電子情報を搬送してもよい。
また、前記監査では、前記下位装置が計時している時刻を前記時刻監査サーバが計時している時刻に置換してもよい。
また、前記下位装置は、クライアントから要求されたファイルに前記計時している時刻を添付する機能をもつタイムスタンプサーバであってもよい。
本発明によれば、時刻監査サーバ及び下位装置に、最新の証明書及び公開鍵を設定しておくことにより、通信の度に証明書及び公開鍵が交換されるので、証明書及び公開鍵の更新時に、時刻監査サーバ及び下位装置にそれぞれ相手の更新された証明書及び公開鍵を手作業によって設定する必要がなく、そのために時刻監査サーバ及び下位装置を停止する必要もなく、従来に比べて効率が向上する。
以下、図面に基づき、本発明の実施の形態について詳細に説明する。
図1は、本発明の実施形態に係る時刻監査サーバ10の概要を示すブロック図である。
図2は、時刻監査サーバ10及びタイムスタンプサーバ20の用いる証明書の関係を示す図である。
この時刻監査サーバ10は時刻監査局として配置され、ネットワークNを介して接続された下位装置としてのタイムスタンプサーバ20に対し、時刻監査を行う装置であり、計時部11と、監査部12と、監査証明書発行部13と、セキュリティ管理部14と、通信管理部15とを、備えている。
タイムスタンプサーバ20は、内部で計時している時刻に基づいてクライアントの要求するファイル等に時刻情報を添付する機能を持っている。
時刻監査サーバ10の計時部11は、内蔵した原子時計或いは外部の原子時計から与えられるパルスを用いて時刻を計時する。この計時部11で計時している時刻は、定期的に校正され、協定世界時(UTC)との誤差が所定の範囲内に収められている。
監査部12は、計時部11が発生する時刻情報に基づきタイムスタンプサーバ20で用いている時刻の監査を行う手段である。監査としては、計時部11で発生する時刻情報とタイムスタンプサーバ20で用いている時刻との差を求めてもよい。また、計時部11で発生する時刻情報をタイムスタンプサーバ20に配信して、タイムスタンプサーバ20で用いる時刻を計時部11で発生する時刻情報に設定するようにしてもよい。
監査証明書発行部13は、監査部12による監査が終了した時点で、監査結果を証明する監査証明書を電子情報化して発行する手段である。セキュリティ管理部14は、通信における安全性を管理する部であり、署名鍵や署名公開鍵等を適宜に使用し、送受信する電子情報の暗号化や復号化等を行う。通信管理部15は、ネットワークNを介して電子情報を送受信する。
時刻監査サーバ10及びタイムスタンプサーバ20は、認証の信頼性を確保するために図2に示すような各種証明書を用いる。
時刻監査サーバ10は、例えば、広く一般に電子的な認証事業を行う者等の公的認証機関40が発行したTA(Time Authority)用証明書41を用いる。時刻監査サーバ10は、さらに、時刻監査サーバ10の製造元等のプライベート認証機関50が発行した機器認証証明書51、コードサイン用証明書52等を用いる。
TA用証明書41は、監査証明書に対して署名を行う証明書及び鍵であり、その証明書には証明書有効期限、更新期間、鍵長、アルゴリズム等が記載されている。TA用証明書41は、時刻管理サーバ10の管理者が、署名鍵生成後に公的認証機関40に要求することにより、公的認証機関40から事前に与えられる。TA用証明書41は定期的に更新されるものである。
機器認証証明書51は、当該時刻監査サーバ10を特定するためのSSL通信の証明書であり、証明書有効期間、鍵長、アルゴリズム等が記載されている。機器認証証明書51は、当該時刻監査サーバ10の出荷段階でプライベート認証機関50から与えられて設定されている。
コードサイン用証明書52は当該時刻監査サーバ10のファームウエアの正当性を証明するためのコードサインに用いる証明書である。コードサイン用証明書52は、証明書有効期間、鍵長、アルゴリズム等が記載されている。コードサイン用証明書52は、当該時刻監査サーバ10の出荷段階でプライベート認証機関50から与えられて設定されている。
タイムスタンプサーバ20は、例えば公的認証機関40が発行したTSA(Time Authority Server)用証明書42を用いる。タイムスタンプサーバ20は、さらに、プライベート認証機関50が発行した機器認証証明書53、コードサイン用証明書54等を用いる。
TSA用証明書42は、時刻情報に対して署名を行う証明書及び鍵であり、その証明書には証明書有効期限、更新期間、鍵長、アルゴリズム等が記載されている。TSA用証明書42は、タイムスタンプサーバ20の管理者が、署名鍵生成後に公的認証機関40に要求することにより、公的認証機関40から事前に与えられる。TSA用証明書42は定期的に更新されるものである。
機器認証証明書53は、当該タイムスタンプサーバ20を特定するためのSSL通信の証明書であり、証明書有効期間、鍵長、アルゴリズム等が記載されている。機器認証証明書53は、当該タイムスタンプサーバ20の出荷段階でプライベート認証機関50から与えられて設定されている。
コードサイン用証明書54はタイムスタンプサーバ20のファームウエアの正当性を証明するためのコードサインに用いる証明書である。コードサイン用証明書54は、証明書有効期間、鍵長、アルゴリズム等が記載されている。コードサイン用証明書54は、当該タイムスタンプサーバ20の出荷段階でプライベート認証機関50から与えられて設定されている。
次に、時刻監査サーバ10が行う時刻監査方法を図3を参照して説明する。
ステップS1において、タイムスタンプサーバ20が時刻監査サーバ10にSSL(Secure Socket Layer)通信でアクセスすると、時刻監査サーバ10のセキュリティ管理部14は、機器認証証明書51を暗号化し公開鍵を付け、通信管理部15を介してタイムスタンプサーバ20に送信する(ステップS2)。
タイムスタンプサーバ20は、機器認証証明書51を公開鍵を用いて復号化し、予め登録した機器認証証明書51と比較し、時刻監査サーバ10の認証を行う(機器認証証明書チェック)。或いはプライベート認証機関50に照会して認証を行うようにしても良い。時刻監査サーバ10の認証に成功した場合に、タイムスタンプサーバ10は、時刻監査サーバ10に、機器認証正証明書53を暗号化して公開鍵を付して時刻監査サーバ10に送信する(ステップS3)。
時刻監査サーバ10のセキュリティ管理部14は、機器認証証明書53を公開鍵を用いて復号化し、予め登録した機器認証証明書53と比較し、タイムスタンプサーバ20の認証を行う(機器認証証明書チェック)。或いはプライベート認証機関50に照会して認証を行うようにしても良い。タイムスタンプサーバ20の認証に成功した場合には、SSL通信の通信チャネルを維持する。
通信チャネルが維持されている場合に、タイムスタンプサーバ20は時刻監査サーバ10に対して、TSA用証明書42を暗号化し公開鍵を付して送信する(ステップS4)。時刻監査サーバ10は、与えられた公開鍵を用いてTSA用証明書42を復号化し、TSA用証明書42に基づいてタイムスタンプサーバ20が監査対象として正当性を有することを検証する。時刻監査サーバ10は、復号化したTSA用証明書42と、図示しない記憶領域に格納した前回の通信の際に受信したTSA用証明書42とを比較し、TSA用証明書42の更新によっても更新されない部分が一致した場合に正当なTSA用証明書42とする。また、時刻監査サーバ10は、受信したTSA用証明書42を図示しない記憶領域に格納して、後に厳密な検証が必要な場合に、公的認証機関40による照会を可能とする。
タイムスタンプサーバ20が監査対象として正当であることを検証した時刻監査サーバ10は、タイムスタンプサーバ20に検証に成功したこと(受諾)を通知する(ステップS5)。
タイムスタンプサーバ20は、時刻監査サーバ10に対して、TA用証明書41を要求する(ステップS6)。時刻監査サーバ10は、タイムスタンプサーバ20に対して、TA用証明書41を暗号化し公開鍵を付して送信する(ステップS7)。
タイムスタンプサーバ20は、時刻監査サーバ10から与えられた公開鍵を用いてTA用証明書41を復号化し、TA用証明書41に基づき時刻監査サーバ10が監査を行う装置として正当性を有することを検証する。タイムスタンプサーバ20は、復号化したTA用証明書41と、図示しない記憶領域に格納した前回の通信の際に受信したTA用証明書41とを比較し、TA用証明書41の更新によっても更新されない部分が一致した場合に正当なTA用証明書41とする。また、タイムスタンプサーバ20は、受信したTA用証明書41を図示しない記憶領域に格納して、後に厳密な検証が必要な場合に、公的認証機関40による照会を可能とする。
時刻監査サーバ10が監査を行う装置として正当性を有することを検証したタイムスタンプサーバ20は、時刻監査サーバ10に対して、Hmac(Keyed-Hashing for Message Authentication)キーを要求する(ステップS8)。Hmacキーは、時刻監査サーバ10とタイムスタンプサーバ20との間で時刻情報の交換に、パケットの改ざんやなりすましを防止するためにハッシュ関数と秘密キーとを組み合わせた情報を送信する際の秘密キーに相当する。
時刻監査サーバ10のセキュリティ管理部14は、Hmacキーを生成して通信管理部15を介してタイムスタンプサーバ20に送信する(ステップS9)。Hmacキーを受信したタイムスタンプサーバ20は、時刻監査サーバ10に対し、時刻測定の要求を出す(ステップS10)。
時刻監査サーバ10の監査部12は、通信管理部15を介したタイムスタンプサーバ20との相互通信により、時刻情報等を交換する(ステップS11)。監査部12は、例えば監査としてタイムスタンプサーバ20から与えられた時刻情報と計時部11で計時している時刻情報とを比較し、その差を求める。監査が終了した段階で、監査が完了したことをタイムスタンプサーバ20に通知する(ステップS12)。
監査の完了が通知されたタイムスタンプサーバ20は、時刻監査サーバ10に対して、監査証明書を要求する(ステップS13)。時刻監査サーバ10の監査証明書発行部13は、監査結果に監査証明書を付加した文書を作成し、セキュリティ管理部14がその文書を暗号化し、公開鍵を付けて通信管理部15を介してタイムスタンプサーバ20に送信する(ステップS14)。
タイムスタンプサーバ20は、与えられた公開鍵を用いて監査証明書を付加した文書を復号化する。タイムスタンプサーバ20は、監査証明書を受信したことを時刻監査サーバ10に通知して今回の監査の一連の処理が終了したことを時刻監査サーバ10に知らせる(ステップS15)。時刻監査サーバ10の通信管理部15は、タイムスタンプサーバ20との間に開設されていたSSLの通信チャネルを切断する(ステップS16)。
本実施形態によれば、時刻監査サーバ10、タイムスタンプサーバ20にそれぞれ最新のTA用証明書41、TSA用証明書42及びその公開鍵を設定しておき、これらよりも更新間隔の長い機器認証証明書51、53及びそれぞれの公開鍵を設定しておき、機器認証証明書51、53及びそれぞれの公開鍵の交換により時刻監査サーバ10、タイムスタンプサーバ20の正当性を確認して通信チャネルを確立し、この通信でTA用証明書41、TSA用証明書42及びそれぞれの公開鍵を交換する。この機器認証証明書51、53によって時刻監査サーバ10、タイムスタンプサーバ20の正当性が担保され、後のTA用証明書41、TSA用証明書42についての厳密な検証も可能となる。これによって、TA用証明書41、TSA用証明書42及びその公開鍵の更新時に、時刻監査サーバ10及びタイムスタンプサーバ20にそれぞれ相手の更新された証明書及び公開鍵を手作業によって設定する必要がなく、そのために時刻監査サーバ10及びタイムスタンプサーバ20を停止する必要もなく、従来に比べて効率が向上する。
なお、本発明は、上記実施形態に限定されず、種々の変形が可能である。
例えば、時刻監査サーバ10の監査を受ける下位装置は、計時した時刻に基づいて所定の処理を行うものであればよく、タイムスタンプサーバ20に限定されるものではない。
また、時刻監査サーバ10とタイムスタンプサーバ20との間の通信にSSLを利用したが、安全性が高いものであれば、他の方式の通信を採用してもよい。
本発明の実施形態に係る時刻監査サーバの概要を示すブロック図である 時刻監査サーバ及び下位装置の用いる証明書の関係を示す図である。 時刻監査サーバの行う時刻監査を説明するためのシーケンス図である。
符号の説明
10 時刻監査サーバ
11 計時部
12 監査部
13 監査証明書発行部
14 セキュリティ管理部
15 通信管理部
20 タイムスタンプサーバ
40 公的認証機関
41 TA用証明書
42 TSA用証明書
50 プライベート認証機関
51,53 機器認証証明書
52,54 コードサイン用証明書

Claims (8)

  1. 内部で計時している時刻に基づいて所定処理を行う下位装置からアクセスがあったときに、通信チャネルを開設し、該通信チャネルで、自装置を証明する自装置証明書を暗号化して復号のための公開鍵とともに下位装置に送信し、下位装置においてその暗号化された自装置証明書を復号させ所定の自装置証明書との比較により自装置を認証させるとともに、下位装置から該下位装置を証明する暗号化された下位装置証明書及び復号のための公開鍵を受信してその暗号化された下位装置証明書を復号して所定の下位装置証明書との比較により下位装置を認証する手段と、
    前記通信チャネルで前記下位装置を認証すると共に自装置を該下位装置に認証させた後に、該通信チャネルで、自装置が時刻監査主体であることを証明する時刻監査主体用証明書を暗号化して復号のための公開鍵とともに下位装置に送信し、下位装置から暗号化されて送信される該下位装置が時刻監査対象であることを証明する時刻監査対象用証明書及び復号のための公開鍵を受信する手段と、
    前記下位装置から与えられた公開鍵で該下位装置から与えられた時刻監査対象用証明書を復号化して解読し、所定の記憶領域に格納した前回受信した時刻監査対象用証明書と比較し、該時刻監査対象用証明書の更新によって更新されない部分が一致したときに該下位装置が監査対象として正当であると判断し、該下位装置が監査対象として正当であると判断した場合には、該下位装置が前記時刻監査主体用証明書を復号して所定の記憶領域に格納した前回の受信した時刻監査主体用証明書と比較し、該時刻監査主体用証明書の更新によって更新されない部分が一致したときに該自装置が監査主体として正当であると判断して該下位装置から送信された監査要求に応答し、前記通信チャネルを介して該下位装置の計時している時刻を取得し、該時刻に対し、前記下位装置が計時している時刻と自装置が計時している時刻との差を検出する監査を行う手段と、
    前記監査の結果に監査証明書を付けて前記下位装置に送信する手段と、
    を備えることを特徴とする時刻監査サーバ。
  2. 前記通信チャネルは、SSL(Secure Socket Layer)プロトコルで暗号化した電子情報を搬送することを特徴とする請求項1に記載の時刻監査サーバ。
  3. 前記監査では、前記下位装置が計時している時刻を自装置が計時している時刻に置換することを特徴とする請求項1又は2に記載の時刻監査サーバ。
  4. 前記下位装置は、クライアントから要求されたファイルに前記計時している時刻を添付する機能をもつタイムスタンプサーバであることを特徴とする請求項1乃至のいずれか1項に記載の時刻監査サーバ。
  5. 内部で計時している時刻に基づいて所定処理を行う下位装置に対して該時刻の監査を行う時刻監査サーバにおいて、
    前記下位装置から前記時刻監査サーバにアクセスがあったときに、通信チャネルを開設し、該通信チャネルで、自装置を証明する自装置証明書を暗号化して復号のための公開鍵とともに下位装置に送信し、下位装置においてその暗号化された自装置証明書を復号させ所定の自装置証明書との比較により自装置を認証させるとともに、下位装置から該下位装置を証明する暗号化された下位装置証明書及び復号のための公開鍵を受信してその暗号化された下位装置証明書を復号して所定の下位装置証明書との比較により下位装置を認証する処理と、
    前記通信チャネルで前記下位装置を認証すると共に前記時刻監査サーバを該下位装置に認証させた後に、該通信チャネルで、自装置が時刻監査主体であることを証明する時刻監査主体用証明書を暗号化して復号のための公開鍵とともに下位装置に送信し、下位装置から暗号化されて送信される該下位装置が時刻監査対象であることを証明する時刻監査対象用証明書及び復号のための公開鍵を受信する処理と、
    前記下位装置から前記時刻監査サーバに与えられた公開鍵で該下位装置から与えられた時刻監査対象用証明書を復号化して解読し、所定の記憶領域に格納した前回受信した時刻監査対象用証明書と比較し、該時刻監査対象用証明書の更新によって更新されない部分が一致したときに該下位装置が監査対象として正当であると判断し、該下位装置が監査対象として正当であると判断した場合に、該下位装置が前記時刻監査主体用証明書を復号して所定の記憶領域に格納した前回の受信した時刻監査主体用証明書と比較し、該時刻監査主体用証明書の更新によって更新されない部分が一致したときに該自装置が監査主体として正当であると判断して該下位装置から送信された監査要求に応答し、前記通信チャネルを介して該下位装置の計時している時刻を取得し、該時刻に対し、前記下位装置が計時している時刻と自装置が計時している時刻との差を検出する監査を該時刻監査サーバに行わせる処理と、
    前記監査の結果に監査証明書を付けて前記下位装置に送信する処理と、
    を含むことを特徴とする時刻監査方法。
  6. 前記通信チャネルは、SSL(Secure Socket Layer)プロトコルで暗号化した電子情報を搬送することを特徴とする請求項に記載の時刻監査方法。
  7. 前記監査では、前記下位装置が計時している時刻を前記時刻監査サーバが計時している時刻に置換することを特徴とする請求項又はに記載の時刻監査方法。
  8. 前記下位装置は、クライアントから要求されたファイルに前記計時している時刻を添付する機能をもつタイムスタンプサーバであることを特徴とする請求項乃至のいずれか1項に記載の時刻監査方法。
JP2005362461A 2005-12-15 2005-12-15 時刻監査サーバ及び時刻監査方法 Active JP4499027B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005362461A JP4499027B2 (ja) 2005-12-15 2005-12-15 時刻監査サーバ及び時刻監査方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005362461A JP4499027B2 (ja) 2005-12-15 2005-12-15 時刻監査サーバ及び時刻監査方法

Publications (2)

Publication Number Publication Date
JP2007164639A JP2007164639A (ja) 2007-06-28
JP4499027B2 true JP4499027B2 (ja) 2010-07-07

Family

ID=38247436

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005362461A Active JP4499027B2 (ja) 2005-12-15 2005-12-15 時刻監査サーバ及び時刻監査方法

Country Status (1)

Country Link
JP (1) JP4499027B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009187179A (ja) * 2008-02-05 2009-08-20 Seiko Instruments Inc タイムスタンプ装置及び方法
JP2009188608A (ja) * 2008-02-05 2009-08-20 Seiko Instruments Inc タイムスタンプ装置及び方法
JP5039931B2 (ja) * 2009-10-06 2012-10-03 セイコーインスツル株式会社 情報処理装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001249901A (ja) * 2001-01-10 2001-09-14 Nippon Yunishisu Kk 認証装置およびその方法、並びに、記憶媒体
JP2002186037A (ja) * 2000-12-12 2002-06-28 Ntt Docomo Inc 認証方法、通信装置、および中継装置
JP2003248736A (ja) * 2002-02-22 2003-09-05 Fujitsu Ltd 情報機器の時刻証明に関する装置及びプログラム
JP2005130488A (ja) * 2003-10-03 2005-05-19 Nippon Telegr & Teleph Corp <Ntt> 時刻証明装置、時刻証明要求受付装置、時刻証明方法、時刻証明要求受付方法、時刻証明プログラム、時刻証明要求受付プログラム、時刻証明検証プログラム、およびプログラム記録媒体
JP2005269501A (ja) * 2004-03-22 2005-09-29 Ntt Data Corp 時刻監査システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002186037A (ja) * 2000-12-12 2002-06-28 Ntt Docomo Inc 認証方法、通信装置、および中継装置
JP2001249901A (ja) * 2001-01-10 2001-09-14 Nippon Yunishisu Kk 認証装置およびその方法、並びに、記憶媒体
JP2003248736A (ja) * 2002-02-22 2003-09-05 Fujitsu Ltd 情報機器の時刻証明に関する装置及びプログラム
JP2005130488A (ja) * 2003-10-03 2005-05-19 Nippon Telegr & Teleph Corp <Ntt> 時刻証明装置、時刻証明要求受付装置、時刻証明方法、時刻証明要求受付方法、時刻証明プログラム、時刻証明要求受付プログラム、時刻証明検証プログラム、およびプログラム記録媒体
JP2005269501A (ja) * 2004-03-22 2005-09-29 Ntt Data Corp 時刻監査システム

Also Published As

Publication number Publication date
JP2007164639A (ja) 2007-06-28

Similar Documents

Publication Publication Date Title
CN109617698B (zh) 发放数字证书的方法、数字证书颁发中心和介质
CN106789090B (zh) 基于区块链的公钥基础设施系统及半随机联合证书签名方法
CN109547445B (zh) 一种验证客户端网络请求合法的方法及系统
KR100925329B1 (ko) 디지털케이블 방송망에서 다운로더블 제한수신시스템을위한 상호인증 및 키 공유 방법과 장치
CN102594558B (zh) 一种可信计算环境的匿名数字证书系统及验证方法
JP5340938B2 (ja) コンプライアンス評価報告サービス
CN103490881A (zh) 认证服务系统、用户认证方法、认证信息处理方法及系统
CN102246455A (zh) 自我认证通信设备以及设备认证系统
TW201412075A (zh) 安全金鑰儲存系統、方法及裝置
CN114238999A (zh) 数据传送方法、控制数据使用的方法以及密码设备
CN104574176A (zh) 一种基于usbkey的安全网上报税方法
JPWO2007094035A1 (ja) 機器、検証サーバ、情報処理サーバ、機器登録サーバ、及び情報処理方法
CN100450305C (zh) 一种基于通用鉴权框架的安全业务通信方法
WO2004032416A1 (en) Public key cryptography and a framework therefor
JP4499027B2 (ja) 時刻監査サーバ及び時刻監査方法
CN112565294B (zh) 一种基于区块链电子签名的身份认证方法
EP1912147A1 (en) Method and apparatus for selling a digital resource
JP3717848B2 (ja) 電子公証システム及び電子公証方法
JP4761348B2 (ja) ユーザ認証方法およびシステム
JP2004236254A (ja) 電子データ保管システム及びその方法
Ray et al. Design of mobile-PKI for using mobile phones in various applications
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
JP4541740B2 (ja) 認証用鍵の更新システム、および認証用鍵の更新方法
JPH10240826A (ja) 電子契約方法
WO2010045885A1 (zh) 一种内容管理方法和装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070823

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100303

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100323

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100414

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130423

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4499027

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140423

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250