JP4762178B2 - Time authentication system, time authentication device, and program - Google Patents

Time authentication system, time authentication device, and program Download PDF

Info

Publication number
JP4762178B2
JP4762178B2 JP2007068200A JP2007068200A JP4762178B2 JP 4762178 B2 JP4762178 B2 JP 4762178B2 JP 2007068200 A JP2007068200 A JP 2007068200A JP 2007068200 A JP2007068200 A JP 2007068200A JP 4762178 B2 JP4762178 B2 JP 4762178B2
Authority
JP
Japan
Prior art keywords
time
certificate
input
time authentication
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007068200A
Other languages
Japanese (ja)
Other versions
JP2008235970A (en
Inventor
康俊 三樹
稔 竹田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Precision Inc
Original Assignee
Seiko Precision Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Precision Inc filed Critical Seiko Precision Inc
Priority to JP2007068200A priority Critical patent/JP4762178B2/en
Publication of JP2008235970A publication Critical patent/JP2008235970A/en
Application granted granted Critical
Publication of JP4762178B2 publication Critical patent/JP4762178B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、内蔵タイマによって付与した時刻の証拠能力を向上する時刻認証システム等に関する。   The present invention relates to a time authentication system and the like for improving the time evidence provided by a built-in timer.

モバイル端末などは、ネットワークに接続できない環境で利用される場合があるため、外部時刻認証機関による電子データの時刻認証サービス(タイムスタンプの付与サービス)を常に受けられるとは限らない。
一方、外部時刻認証機関を利用せずにローカルな環境において電子データに対して時刻認証を行う技術が、例えば特許文献1に開示されている。特許文献1によれば、タイムサーバに接続し、ローカルな環境における時刻を更正した上で、認証時刻の順序の真正性を確保することにより、外部時刻認証機関を利用しない時刻認証方法の信頼性向上を図っている。しかし、外部時刻認証機関を利用しないため、認証時刻の正当性を証明することはできない。
特開2004−260666号公報
Since a mobile terminal or the like may be used in an environment where it cannot be connected to a network, it is not always possible to receive a time authentication service (time stamp providing service) of electronic data by an external time authentication organization.
On the other hand, for example, Patent Document 1 discloses a technique for performing time authentication on electronic data in a local environment without using an external time authentication organization. According to Patent Literature 1, reliability of a time authentication method that does not use an external time authentication authority by connecting to a time server, correcting the time in the local environment, and ensuring the authenticity of the order of authentication times. We are trying to improve. However, since the external time certification authority is not used, the validity of the authentication time cannot be proved.
JP 2004-260666 A

本発明は上記実状を鑑みてなされたものであり、外部時刻認証機関を利用できない場合にも、時刻認証の証拠能力を向上する時刻認証システム等を提供することを目的とする。   The present invention has been made in view of the above circumstances, and an object of the present invention is to provide a time authentication system and the like that improve time authentication evidence ability even when an external time authentication authority cannot be used.

上記目的を達成するため、本発明の第1の観点に係る時刻認証システムは、
時刻認証サーバと通信可能な端末に装着される時刻認証装置を備える時刻認証システムであって、
前記時刻認証サーバは、
受信した電子データに対して標準時刻情報に基づいて時刻証明書を発行する標準時刻証明書発行手段を備え、
前記時刻認証装置は、
前記端末から、電子データに対する時刻認証要求、および該電子データを受信する時刻認証要求受信手段と、
前記端末が前記時刻認証サーバと通信可能であるか否かを判断する通信判断手段と、
前記端末から現在時刻情報を取得する時刻取得手段と、
入力を受け付け、該入力のハッシュ値を前記時刻認証サーバへと送信し、該入力のハッシュ値に対し、標準時刻情報に基づいた時刻証明書を前記標準時刻証明書発行手段から受信する外部時刻証明書発行手段と、
入力を受け付け、該入力のハッシュ値に対し、前記時刻取得手段が取得した時刻に基づいて時刻証明書を発行する内部時刻証明書発行手段と、
入力を受け付け、前記通信判断手段によって前記端末は前記時刻認証サーバと通信可能であると判断された場合、該入力を前記外部時刻証明書発行手段への入力となるように出力して前記外部時刻証明書発行手段に時刻証明書を発行させ、前記通信判断手段によって前記端末は前記時刻認証サーバと通信不能であると判断された場合、該入力を前記内部時刻証明書発行手段への入力となるように出力して前記内部時刻証明書発行手段に時刻証明書を発行させる時刻証明書発行手段と、
入力を受け付け、該入力を前記時刻証明書発行手段への入力となるように出力して前記時刻証明書発行手段に第1の時刻証明書を発行させ、発行された該第1の時刻証明書と、前回受け付けられた入力に対して発行された第2の時刻証明書とを、前記時刻証明書発行手段に入力して前記時刻証明書発行手段に第2の時刻証明書を発行させる時刻認証手段と、
前記時刻認証要求受信手段の受信した電子データを取得し、前記時刻認証手段の入力となるように出力して前記時刻認証手段に第1の時刻証明書および第2の時刻証明書を発行させる時刻認証制御手段と、
を備える。
In order to achieve the above object, a time authentication system according to the first aspect of the present invention includes:
A time authentication system comprising a time authentication device attached to a terminal capable of communicating with a time authentication server,
The time authentication server is
Standard time certificate issuing means for issuing a time certificate for the received electronic data based on the standard time information,
The time authentication device is:
A time authentication request for electronic data from the terminal, and a time authentication request receiving means for receiving the electronic data;
Communication determining means for determining whether or not the terminal can communicate with the time authentication server;
Time acquisition means for acquiring current time information from the terminal;
An external time certificate that accepts an input, transmits a hash value of the input to the time authentication server, and receives a time certificate based on standard time information for the hash value of the input from the standard time certificate issuing unit Certificate issuing means,
Internal time certificate issuing means for receiving an input and issuing a time certificate based on the time acquired by the time acquisition means for the hash value of the input;
When receiving the input and the communication determining means determines that the terminal can communicate with the time authentication server, the input is output to be input to the external time certificate issuing means, and the external time is output. If the certificate issuing means issues a time certificate, and the communication determining means determines that the terminal cannot communicate with the time authentication server, the input is input to the internal time certificate issuing means. Time certificate issuing means for outputting the time certificate to cause the internal time certificate issuing means to issue a time certificate,
Accepting an input, outputting the input to be input to the time certificate issuing means, causing the time certificate issuing means to issue a first time certificate, and issuing the first time certificate And a second time certificate issued in response to the input accepted last time is input to the time certificate issuing unit, and the time certificate issuing unit issues the second time certificate. Means,
The time at which the electronic data received by the time authentication request receiving means is acquired, output so as to be input to the time authentication means, and the time authentication means issues a first time certificate and a second time certificate Authentication control means;
Is provided.

また、本発明の第1の観点に係る時刻認証システムにおいて、
前記時刻認証制御手段は、前記時刻認証要求受信手段が所定の期間時刻認証要求を受信しなかった場合、前記時刻認証手段に第1の時刻証明書および第2の時刻証明書を発行させる、
ようにしてもよい。
In the time authentication system according to the first aspect of the present invention,
The time authentication control means causes the time authentication means to issue a first time certificate and a second time certificate when the time authentication request receiving means does not receive a time authentication request for a predetermined period.
You may do it.

また、本発明の第1の観点に係る時刻認証システムにおいて、
前記時刻認証サーバは、前記時刻認証装置を特定する識別情報と、該識別情報の有効性を示すフラグとを対応付けて記憶する識別情報記憶手段を備え、
前記識別情報記憶手段は、前記識別情報によって特定される前記時刻認証装置を使用するユーザが予め所定の金額を納めた旨の情報を受信すると、該識別情報に対応付けて記憶される前記フラグを所定の期間有効にし、
前記標準時刻証明書発行手段は、受信した前記識別情報と前記識別情報記憶手段に記憶されていると判断し、且つ前記フラグが有効となっていると判断すると、受信した電子データに対して標準時刻情報に基づいて時刻証明書を発行する、
ようにしてもよい。
In the time authentication system according to the first aspect of the present invention,
The time authentication server includes identification information storage means for storing identification information for specifying the time authentication device and a flag indicating the validity of the identification information in association with each other.
When the user using the time authentication device specified by the identification information receives information that a predetermined amount has been paid in advance, the identification information storage means sets the flag stored in association with the identification information. Valid for a specified period of time,
If the standard time certificate issuing means determines that the received identification information and the identification information storage means are stored, and determines that the flag is valid, the standard time certificate issuing means Issue a time certificate based on the time information,
You may do it.

また、本発明の第1の観点に係る時刻認証システムにおいて、
前記時刻認証装置は、前記時刻認証手段が発行したいずれかの第1の時刻証明書の有効期限までの残期間が所定の期間以下であると判断すると、該第1の時刻証明書と、該第1の時刻証明書を発行した際の入力とを併せて、前記時刻認証手段への入力となるように出力して、前記時刻認証手段に第1および第2の時刻証明書を新たに発行させる再時刻認証手段を備える、
ようにしてもよい。
In the time authentication system according to the first aspect of the present invention,
When the time authentication device determines that the remaining period until the expiration date of any of the first time certificates issued by the time authentication means is equal to or less than a predetermined period, the first time certificate, Along with the input when the first time certificate is issued, the output is made to be input to the time authenticating means, and the first and second time certificates are newly issued to the time authenticating means. A re-time authentication means for
You may do it.

また、本発明の第1の観点に係る時刻認証システムにおいて、
前記時刻認証装置は、前記通信判断手段が前記端末は前記時刻認証サーバと通信可能であると判断すると、前記時刻認証装置を特定する識別情報と、前記時刻認証制御手段の発行させた第1および第2の時刻証明書とを前記時刻認証サーバに送信する送信手段を備え、
前記時刻認証サーバは、
前記時刻認証装置を特定する識別情報に対応付けて、前記時刻認証装置を使用するユーザのメールアドレスを含むユーザ情報を記憶するユーザ情報記憶手段と、
前記送信手段が送信した前記時刻認証装置を特定する識別情報を受信すると、前記ユーザ情報記憶手段を参照し、該識別情報に対応付けてユーザ情報が登録されていると、前記送信手段が送信した第1および第2の時刻証明書を受信し、受信した第1および第2の時刻証明書を該識別情報に対応付けて記憶する時刻証明書記憶手段と、
前記時刻証明書記憶手段に記憶された、前記第1および第2のいずれかの時刻証明書の有効期限までの残期間が所定の期間以下であると判断されると、該有効期限が近づいている該第1および第2の時刻証明書を発行させた前記時刻認証制御手段を有する時刻認証装置を識別する該識別情報に対応付けて前記ユーザ情報記憶手段に登録されているユーザのメールアドレスに、対処を促す旨の通知メールを送信するメール送信手段と、
を備える、
ようにしてもよい。
In the time authentication system according to the first aspect of the present invention,
When the communication determination unit determines that the terminal can communicate with the time authentication server, the time authentication device includes identification information identifying the time authentication device, and first and second times issued by the time authentication control unit. A transmission means for transmitting a second time certificate to the time authentication server;
The time authentication server is
User information storage means for storing user information including a mail address of a user who uses the time authentication device in association with identification information for specifying the time authentication device;
When receiving the identification information specifying the time authentication device transmitted by the transmission means, the user information storage means is referred to, and when the user information is registered in association with the identification information, the transmission means transmits Time certificate storage means for receiving the first and second time certificates and storing the received first and second time certificates in association with the identification information;
When it is determined that the remaining period until the expiration date of one of the first and second time certificates stored in the time certificate storage means is equal to or shorter than a predetermined period, the expiration date approaches. The mail address of the user registered in the user information storage means in association with the identification information for identifying the time authentication apparatus having the time authentication control means that issued the first and second time certificates. , An email sending means for sending a notification email to prompt action,
Comprising
You may do it.

さらに、本発明の第2の観点に係る時刻認証装置は、
電子データに対して時刻証明書を発行する時刻認証サーバと通信可能な端末に装着される時刻認証装置であって、
前記時刻認証装置は、
前記端末から、電子データに対する時刻認証要求、および該電子データを受信する時刻認証要求受信手段と、
前記端末が前記時刻認証サーバと通信可能であるか否かを判断する通信判断手段と、
前記端末から現在時刻情報を取得する時刻取得手段と、
入力を受け付け、該入力のハッシュ値を前記時刻認証サーバへと送信し、該入力のハッシュ値に対し、標準時刻情報に基づいた時刻証明書を前記時刻認証サーバから受信する、外部時刻証明書発行手段と、
入力を受け付け、該入力のハッシュ値に対し、前記時刻取得手段が取得した時刻に基づいて時刻証明書を発行する、内部時刻証明書発行手段と、
入力を受け付け、前記通信判断手段によって前記端末は前記時刻認証サーバと通信可能であると判断された場合、該入力を前記外部時刻証明書発行手段への入力となるように出力し、前記外部時刻証明書発行手段に時刻証明書を発行させ、前記通信判断手段によって前記端末は前記時刻認証サーバと通信不能であると判断された場合、該入力を前記内部時刻証明書発行手段への入力となるように出力し、前記内部時刻証明書発行手段に時刻証明書を発行させる、時刻証明書発行手段と、
入力を受け付け、該入力を前記時刻証明書発行手段への入力となるように出力し、前記時刻証明書発行手段に第1の時刻証明書を発行させ、発行された該第1の時刻証明書と、前回受け付けられた入力に対して発行された第2の時刻証明書とを、前記時刻証明書発行手段に入力し、前記時刻証明書発行手段に第2の時刻証明書を発行させる時刻認証手段と、
前記時刻認証要求受信手段の受信した電子データを取得し、前記時刻認証手段の入力となるように出力し、前記時刻認証手段に第1の時刻証明書および第2の時刻証明書を発行させる、時刻認証制御手段と、
を備える。
Furthermore, the time authentication device according to the second aspect of the present invention provides:
A time authentication device attached to a terminal capable of communicating with a time authentication server that issues a time certificate for electronic data,
The time authentication device is:
A time authentication request for electronic data from the terminal, and a time authentication request receiving means for receiving the electronic data;
Communication determining means for determining whether or not the terminal can communicate with the time authentication server;
Time acquisition means for acquiring current time information from the terminal;
An external time certificate issuance that accepts an input, transmits a hash value of the input to the time authentication server, and receives a time certificate based on standard time information from the time authentication server for the hash value of the input Means,
Internal time certificate issuing means for accepting input and issuing a time certificate based on the time acquired by the time acquisition means for the hash value of the input;
Accepting an input, and when the communication determining means determines that the terminal is communicable with the time authentication server, outputs the input to be input to the external time certificate issuing means, and the external time If the certificate issuing means issues a time certificate, and the communication determining means determines that the terminal cannot communicate with the time authentication server, the input is input to the internal time certificate issuing means. Time certificate issuing means for causing the internal time certificate issuing means to issue a time certificate,
Accepting an input, outputting the input to be input to the time certificate issuing means, causing the time certificate issuing means to issue a first time certificate, and issuing the first time certificate And the second time certificate issued in response to the input accepted last time is input to the time certificate issuing means, and the time certificate issuing means issues the second time certificate. Means,
Obtaining the electronic data received by the time authentication request receiving means, outputting the electronic data to be input to the time authentication means, and causing the time authentication means to issue a first time certificate and a second time certificate; Time authentication control means;
Is provided.

さらに、本発明の第3の観点に係る時刻認証プログラムは、
時刻認証サーバにネットワークを介して接続されたコンピュータを、
電子データに対する時刻認証要求、および該電子データを受信する時刻認証要求受信手段、
時刻認証サーバと通信可能であるか否かを判断する通信判断手段、
現在時刻情報を取得する時刻取得手段、
入力を受け付け、該入力のハッシュ値を前記時刻認証サーバへと送信し、該入力のハッシュ値に対し、標準時刻情報に基づいた時刻証明書を前記時刻認証サーバから受信する、外部時刻証明書発行手段、
入力を受け付け、該入力のハッシュ値に対し、前記時刻取得手段が取得した時刻に基づいて時刻証明書を発行する、内部時刻証明書発行手段、
入力を受け付け、前記通信判断手段によって前記端末は前記時刻認証サーバと通信可能であると判断された場合、該入力を前記外部時刻証明書発行手段への入力となるように出力し、前記外部時刻証明書発行手段に時刻証明書を発行させ、前記通信判断手段によって前記端末は前記時刻認証サーバと通信不能であると判断された場合、該入力を前記内部時刻証明書発行手段への入力となるように出力し、前記内部時刻証明書発行手段に時刻証明書を発行させる、時刻証明書発行手段、
入力を受け付け、該入力を前記時刻証明書発行手段への入力となるように出力し、前記時刻証明書発行手段に第1の時刻証明書を発行させ、発行された該第1の時刻証明書と、前回受け付けられた入力に対して発行された第2の時刻証明書とを前記時刻証明書発行手段に入力し、前記時刻証明書発行手段に第2の時刻証明書を発行させる時刻認証手段、
前記時刻認証要求受信手段の受信した電子データを取得し、前記時刻認証手段の入力となるように出力し、前記時刻認証手段に第1の時刻証明書および第2の時刻証明書を発行させる、時刻認証制御手段、
として機能させる。
Furthermore, the time authentication program according to the third aspect of the present invention is:
A computer connected to the time authentication server via the network
Time authentication request for electronic data, and time authentication request receiving means for receiving the electronic data;
Communication determination means for determining whether or not communication with the time authentication server is possible;
Time acquisition means for acquiring current time information;
An external time certificate issuance that accepts an input, transmits a hash value of the input to the time authentication server, and receives a time certificate based on standard time information from the time authentication server for the hash value of the input means,
Internal time certificate issuing means for accepting an input and issuing a time certificate based on the time acquired by the time acquisition means for the hash value of the input;
Accepting an input, and when the communication determining means determines that the terminal is communicable with the time authentication server, outputs the input to be input to the external time certificate issuing means, and the external time If the certificate issuing means issues a time certificate, and the communication determining means determines that the terminal cannot communicate with the time authentication server, the input is input to the internal time certificate issuing means. The time certificate issuing means for causing the internal time certificate issuing means to issue a time certificate,
Accepting an input, outputting the input to be input to the time certificate issuing means, causing the time certificate issuing means to issue a first time certificate, and issuing the first time certificate And a second time certificate issued for the previously accepted input to the time certificate issuing means, and causing the time certificate issuing means to issue a second time certificate. ,
Obtaining the electronic data received by the time authentication request receiving means, outputting the electronic data to be input to the time authentication means, and causing the time authentication means to issue a first time certificate and a second time certificate; Time authentication control means,
To function as.

本発明によれば、内蔵時計の計時する時刻情報に基づいて付与したタイムスタンプの証拠能力を向上することが可能となる。   ADVANTAGE OF THE INVENTION According to this invention, it becomes possible to improve the evidence capability of the time stamp provided based on the time information which a built-in timepiece measures.

図1に本発明の実施の形態に係るシステムの構成例を示す。図1に示すように本システムは、時刻認証サーバ2がネットワーク3に接続されている。そして、モバイル端末(PC)10は、状況によってネットワーク3を介して時刻認証サーバ2に接続される構成となっている。すなわち、本実施の形態においてはモバイル端末10は、常にネットワーク3に接続できるとは限らず、例えば無線通信用のアクセスポイントに電波が届かない環境で利用される場合があることを想定している。モバイル端末10には時刻認証装置1が接続されている。   FIG. 1 shows a configuration example of a system according to an embodiment of the present invention. As shown in FIG. 1, in this system, a time authentication server 2 is connected to a network 3. The mobile terminal (PC) 10 is configured to be connected to the time authentication server 2 via the network 3 depending on the situation. That is, in the present embodiment, it is assumed that the mobile terminal 10 is not always connected to the network 3 and may be used in an environment where radio waves do not reach the access point for wireless communication, for example. . A time authentication device 1 is connected to the mobile terminal 10.

以下、各構成要素について詳しく説明する。   Hereinafter, each component will be described in detail.

図1に示す時刻認証サーバ2は、時刻証明書の発行を行う日本時刻認証機構などの第三者機関に設置されるサーバである。
図2に示すように、時刻認証サーバ2は、制御部210、記憶部211、ネットワーク通信部214、表示部215、入力部216、バス219、を備える。
The time authentication server 2 shown in FIG. 1 is a server installed in a third party such as the Japan Time Authentication Organization that issues time certificates.
As illustrated in FIG. 2, the time authentication server 2 includes a control unit 210, a storage unit 211, a network communication unit 214, a display unit 215, an input unit 216, and a bus 219.

制御部210は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等から構成されており、時刻認証サーバ2全体の制御を行う。具体的には、CPUがROMや後述の記憶部211に記憶されているプログラムを実行することによって、後述の認証DB2110に登録されるIDを有する時刻認証装置1からの要求に応じて、時刻認証関連処理を行う。ここで、時刻認証関連処理とは、例えば、後述の時刻認証処理(タイムスタンプの発行)や、検証処理を意味する。また、時刻認証サーバ2はタイムサーバ機能も有しており、要求に応じて標準時刻を提供する標準時刻証明書発行手段としての機能を有する。この制御・演算処理の際、制御部210はRAMに各種データを一時的に記憶し、作業領域として使用する。
なお、時刻認証サーバ2の詳しい動作フローについては、時刻認証装置1の動作説明とともに後述する。
The control unit 210 includes a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), and the like, and controls the time authentication server 2 as a whole. Specifically, the time authentication is performed in response to a request from the time authentication device 1 having an ID registered in the authentication DB 2110 described later by the CPU executing a program stored in the ROM or the storage unit 211 described later. Perform related processing. Here, the time authentication related process means, for example, a later-described time authentication process (issue of a time stamp) or a verification process. The time authentication server 2 also has a time server function, and has a function as a standard time certificate issuing unit that provides a standard time in response to a request. At the time of this control / arithmetic processing, the control unit 210 temporarily stores various data in the RAM and uses it as a work area.
A detailed operation flow of the time authentication server 2 will be described later together with an explanation of the operation of the time authentication device 1.

記憶部211はハードディスクなどの記憶装置から構成され、制御部210が、所定の時刻認証関連処理などを行うために必要なデータやプログラムを記憶する。
また、時刻認証サーバ2が時刻認証サービスを提供する時刻認証装置1を識別するための情報を記憶する認証DB2110を備える。これは識別情報記憶手段としての機能を有する。この他にも、記憶部211は、時刻認証装置1のデータを記憶するバックアップDB2111を備える。
The storage unit 211 includes a storage device such as a hard disk, and the control unit 210 stores data and programs necessary for performing predetermined time authentication related processing.
The time authentication server 2 includes an authentication DB 2110 that stores information for identifying the time authentication device 1 that provides the time authentication service. This has a function as identification information storage means. In addition, the storage unit 211 includes a backup DB 2111 that stores data of the time authentication device 1.

認証DB2110は、図4(A)に示すように、各レコードに、利用権限IDに対応付けて、パスワード、ユーザ名、ユーザメールアドレス、を記憶する。利用権限IDは、時刻認証サーバ2が時刻認証サービスを提供する時刻認証装置1を識別するためのIDである。パスワードは、該IDのパスワードである。ユーザ名は、時刻認証装置1を利用しているユーザの名前である。ユーザメールアドレスは、該ユーザのメールアドレスである。   As shown in FIG. 4A, the authentication DB 2110 stores a password, a user name, and a user email address in association with a use authority ID in each record. The use authority ID is an ID for identifying the time authentication device 1 for which the time authentication server 2 provides the time authentication service. The password is the password of the ID. The user name is the name of the user who uses the time authentication device 1. The user mail address is the mail address of the user.

バックアップDB2111は、時刻認証装置1に記憶されるデータベースの内容を記憶する。よって、図4(B)に示すように、各レコードには、時刻認証装置1の利用権限IDに対応付けて、タイムスタンプデータ、更新タイムスタンプデータなどのフィールドを記憶する。タイムスタンプデータは、後述する時刻認証装置1が発行、または取得したタイムスタンプ情報のコピーを記憶する領域へのポインタを保持する。更新タイムスタンプデータは、時刻認証装置1が発行、または取得したタイムスタンプ情報のうち、更新されたもののコピーを記憶する領域へのポインタが保持される。タイムスタンプの発行、取得、更新については、時刻認証装置1の動作説明の部分にて詳述する。   The backup DB 2111 stores the contents of the database stored in the time authentication device 1. Therefore, as shown in FIG. 4B, fields such as time stamp data and update time stamp data are stored in each record in association with the use authority ID of the time authentication device 1. The time stamp data holds a pointer to an area for storing a copy of time stamp information issued or acquired by the time authentication device 1 described later. The updated time stamp data holds a pointer to an area for storing a copy of the updated time stamp information issued or acquired by the time authentication device 1. The issuance, acquisition, and update of the time stamp will be described in detail in the description of the operation of the time authentication device 1.

ネットワーク通信部214は、NIC(Network Interface Card)等から構成され、通信ネットワークに接続するためのインタフェースを備える。そして、ネットワークとの間で、TCP/IPプロトコル等に基づく通信を行う。ネットワーク通信部214は、例えばモデム装置や赤外線通信装置等を含んでいてもよい。   The network communication unit 214 is configured by a NIC (Network Interface Card) or the like, and includes an interface for connecting to a communication network. Communication with the network based on the TCP / IP protocol or the like is performed. The network communication unit 214 may include, for example, a modem device or an infrared communication device.

さらに、時刻認証サーバ2はメンテナンスなどのために、表示部215、および入力部216を備えている。表示部215は様々な情報を表示するための液晶モニタなどの表示装置から構成されており、入力部216は、様々な情報を入力するための、キーボード、マウス等の入力装置を備える。   Furthermore, the time authentication server 2 includes a display unit 215 and an input unit 216 for maintenance and the like. The display unit 215 includes a display device such as a liquid crystal monitor for displaying various information, and the input unit 216 includes input devices such as a keyboard and a mouse for inputting various information.

バス219は、制御部210、記憶部211、ネットワーク通信部214、表示部215、および入力部216との間で種々の命令やデータを転送するための伝送経路である。   The bus 219 is a transmission path for transferring various commands and data between the control unit 210, the storage unit 211, the network communication unit 214, the display unit 215, and the input unit 216.

次にモバイル端末10の構成例を図3を参照して説明する。モバイル端末10は基本的なパソコンの構成を有しており、制御部110、記憶部111、計時部112、通信部113、ネットワーク通信部114、表示部115、入力部116、バス119、を備える。   Next, a configuration example of the mobile terminal 10 will be described with reference to FIG. The mobile terminal 10 has a basic personal computer configuration, and includes a control unit 110, a storage unit 111, a clock unit 112, a communication unit 113, a network communication unit 114, a display unit 115, an input unit 116, and a bus 119. .

制御部110は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等から構成されており、モバイル端末10全体の制御を行う。具体的には、CPUがROMや後述の記憶部111に記憶されているプログラムを実行することによって制御・演算処理を行う。この制御・演算処理の際、制御部110はRAMに各種データを一時的に記憶し、作業領域として使用する。   The control unit 110 includes a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), and the like, and controls the entire mobile terminal 10. Specifically, the CPU performs control / arithmetic processing by executing a program stored in a ROM or a storage unit 111 described later. During this control / arithmetic processing, the control unit 110 temporarily stores various data in the RAM and uses it as a work area.

記憶部111はハードディスクなどの記憶装置から構成され、制御部110が、所定の処理を行うために必要なデータやプログラムを記憶する。   The storage unit 111 includes a storage device such as a hard disk, and the control unit 110 stores data and programs necessary for performing predetermined processing.

計時部112は、発振回路などを備え、現在時刻を計時する。   The clock unit 112 includes an oscillation circuit and the like, and clocks the current time.

通信部113は、制御部110が外部機器と通信を行うための通信インタフェース回路である。例えば制御部110は、通信部113を介して時刻認証を行うためのデータを時刻認証装置1に送信したり、時刻認証装置1が発行したタイムスタンプを受信したりする。   The communication unit 113 is a communication interface circuit for the control unit 110 to communicate with an external device. For example, the control unit 110 transmits data for performing time authentication to the time authentication device 1 via the communication unit 113 or receives a time stamp issued by the time authentication device 1.

ネットワーク通信部114は、NIC(Network Interface Card)等から構成され、通信ネットワークに接続するためのインタフェースを備え、ネットワークとの間で、TCP/IPプロトコル等に基づく通信を行う。ネットワーク通信部114は、例えばモデム装置や赤外線通信装置等を含んでいてもよい。   The network communication unit 114 is configured by a NIC (Network Interface Card) or the like, and includes an interface for connecting to a communication network, and performs communication based on the TCP / IP protocol and the like with the network. The network communication unit 114 may include, for example, a modem device or an infrared communication device.

表示部115は様々な情報を表示するためのものであり、液晶モニタなどの表示装置から構成されている。   The display unit 115 is for displaying various information, and is composed of a display device such as a liquid crystal monitor.

入力部116は、様々な情報を入力するために使用されるものであり、キーボード、マウス等の入力装置を備える。   The input unit 116 is used to input various information, and includes input devices such as a keyboard and a mouse.

バス119は、制御部110、記憶部111、計時部112、通信部113、ネットワーク通信部114、表示部115、および入力部116との間で種々の命令やデータを転送するための伝送経路である。   The bus 119 is a transmission path for transferring various commands and data between the control unit 110, the storage unit 111, the time measuring unit 112, the communication unit 113, the network communication unit 114, the display unit 115, and the input unit 116. is there.

次に時刻認証装置1の構成について、同じく図3を参照して説明する。
図3に示すように、時刻認証装置1は、制御部100、記憶部101、通信部103、バス109、を備える。
Next, the configuration of the time authentication device 1 will be described with reference to FIG.
As illustrated in FIG. 3, the time authentication device 1 includes a control unit 100, a storage unit 101, a communication unit 103, and a bus 109.

制御部100は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等から構成されており、時刻認証装置1の全体の制御を行う。具体的には、CPUがROMや後述の記憶部101に記憶されているプログラムを実行することによって制御・演算処理を行う。この制御・演算処理の際、制御部100はRAMに各種データを一時的に記憶し、作業領域として使用する。また、制御部100はモバイル端末10から電子データに対する時刻認証要求および該電子データを受信する時刻認証要求受信手段、モバイル端末10から現在時刻情報を取得する時刻取得手段としての機能を実現するための制御・演算処理も行う。   The control unit 100 includes a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), and the like, and controls the entire time authentication device 1. Specifically, the CPU performs control / arithmetic processing by executing a program stored in the ROM or the storage unit 101 described later. During this control / arithmetic processing, the control unit 100 temporarily stores various data in the RAM and uses it as a work area. The control unit 100 also realizes a function as a time authentication request for electronic data from the mobile terminal 10 and a time authentication request receiving means for receiving the electronic data, and a time acquisition means for acquiring current time information from the mobile terminal 10. Also performs control / arithmetic processing.

記憶部101はフラッシュメモリなどの不揮発性メモリなどから構成され、制御部100が、所定の時刻認証関連処理(例えば、後述の時刻認証処理(タイムスタンプの発行)や、検証処理)を行うために必要なデータやプログラムを記憶する。また、前述の時刻認証サーバ2の提供する時刻認証処理サービスを利用するための利用権限ID、およびパスワードを記憶する。さらに、記憶部101はこの他にも、図5(A)に示すように、発行したタイムスタンプデータ等を記憶するタイムスタンプDB1010を備える。また、図5(B)に示すように、タイムスタンプを長期保存する更新タイムスタンプDB1011も備える。なお、本実施の形態において、所定の処理を行うプログラムやデータは記憶部101に記憶されるが、前述のROMなどに保存されていてもよい。
次に記憶部101内に格納されるタイムスタンプDB1010および、更新タイムスタンプDB1011について述べる。
The storage unit 101 includes a non-volatile memory such as a flash memory, and the control unit 100 performs predetermined time authentication related processing (for example, time authentication processing (issue of a time stamp described later) or verification processing described later). Store necessary data and programs. Further, a use authority ID and a password for using the time authentication processing service provided by the time authentication server 2 are stored. Furthermore, the storage unit 101 further includes a time stamp DB 1010 for storing issued time stamp data and the like, as shown in FIG. Further, as shown in FIG. 5B, an update time stamp DB 1011 for storing the time stamp for a long period is also provided. In the present embodiment, programs and data for performing predetermined processing are stored in the storage unit 101, but may be stored in the above-described ROM or the like.
Next, the time stamp DB 1010 and the update time stamp DB 1011 stored in the storage unit 101 will be described.

図5(A)に示すように、タイムスタンプDB1010は、各レコードに、時刻認証対象ファイルの存在するファイルパスに関連づけて、タイムスタンプ、タイムスタンプ用公開鍵証明書、合成タイムスタンプ、合成タイムスタンプ用公開鍵証明書、受付順序番号、更新フラグなどのフィールドを備える。ファイルパスは時刻認証対象ファイルの存在する時刻認証装置1内の絶対パス情報を記憶する。ファイルパスは、ディレクトリ名とファイル名からなり、各ディレクトリ名やファイル名は”¥”記号などで区切られる。ファイルパス内の最後の区切り記号以降がファイル名となる。タイムスタンプは、該ファイルのハッシュ値に対するタイムスタンプを保存する。タイムスタンプ用公開鍵証明書は、該タイムスタンプを復号化するための、公開鍵を含む証明書を記憶する。合成タイムスタンプは、該タイムスタンプと、一つ前に発行された合成タイムスタンプとのハッシュ値に対するタイムスタンプを記憶する。合成タイムスタンプ用公開鍵証明書は、該合成タイムスタンプを復号化するための公開鍵を含む公開鍵証明書を記憶する。受付順序番号は、時刻認証処理要求を受け付けた順番を記憶する。更新フラグは、同レコードに記憶されるファイル名を有するファイルが更新されたタイムスタンプファイルであるかどうかを識別するものである。なお、更新タイムスタンプについては、時刻認証装置1による長期保存処理の説明部分にて詳述する。   As shown in FIG. 5A, the time stamp DB 1010 associates each record with a file path where the time authentication target file exists, and includes a time stamp, a public key certificate for time stamp, a composite time stamp, and a composite time stamp. Fields such as a public key certificate, a reception order number, and an update flag. The file path stores absolute path information in the time authentication device 1 where the time authentication target file exists. The file path is composed of a directory name and a file name, and each directory name and file name are separated by a “¥” symbol or the like. The file name follows the last delimiter in the file path. The time stamp stores a time stamp for the hash value of the file. The time stamp public key certificate stores a certificate including a public key for decrypting the time stamp. The composite time stamp stores a time stamp for a hash value of the time stamp and the previous composite time stamp issued. The composite time stamp public key certificate stores a public key certificate including a public key for decrypting the composite time stamp. The reception order number stores the order in which the time authentication processing requests are received. The update flag identifies whether or not the file having the file name stored in the record is an updated time stamp file. The update time stamp will be described in detail in the explanation of the long-term storage process by the time authentication device 1.

図5(B)に示す更新タイムスタンプDB1011は、タイムスタンプを更新したファイルを記憶するデータベースである。タイムスタンプには有効期限が存在するため、時刻認証装置1はタイムスタンプが失効するまえに、更新する処理を行う。そして、更新履歴を更新タイムスタンプDB1011に記憶する。更新タイムスタンプDB1011は、図5(B)に示すように、時刻認証を受けたファイルのファイルパスに関連づけて、タイムスタンプ、公開鍵証明書、前のファイル、そして、次のファイル、などのフィールドを備える。ファイルパスは、時刻認証を受けたファイルのファイルパスである。タイムスタンプは該ファイルのタイムスタンプである。公開鍵証明書はタイムスタンプの公開鍵証明書である。「前のファイル」は、該ファイルが更新される一つ前のタイムスタンプ情報を有するレコードへのポインタである。「次のファイル」は、該ファイルを更新した更新ファイルに関するタイムスタンプ情報を有するレコードへのポインタである。   The update time stamp DB 1011 shown in FIG. 5B is a database that stores files with updated time stamps. Since the time stamp has an expiration date, the time authentication device 1 performs a process of updating before the time stamp expires. Then, the update history is stored in the update time stamp DB 1011. As shown in FIG. 5B, the update time stamp DB 1011 has fields such as a time stamp, a public key certificate, a previous file, and a next file in association with the file path of the file subjected to time authentication. Is provided. The file path is a file path of a file that has undergone time authentication. The time stamp is the time stamp of the file. The public key certificate is a time stamp public key certificate. “Previous file” is a pointer to the record having the previous time stamp information in which the file is updated. The “next file” is a pointer to a record having time stamp information regarding an update file that has updated the file.

通信部103は、制御部100がモバイル端末10と通信を行うための通信インタフェース回路である。例えば制御部100は、通信部103を介して時刻認証を行うためのデータなどのやり取りをモバイル端末10と行う。また、制御部100は、モバイル端末10が時刻認証サーバ2と通信可能であるか否かを判断する通信判断手段としての機能を実現する。   The communication unit 103 is a communication interface circuit for the control unit 100 to communicate with the mobile terminal 10. For example, the control unit 100 exchanges data for performing time authentication with the mobile terminal 10 via the communication unit 103. Further, the control unit 100 realizes a function as a communication determination unit that determines whether or not the mobile terminal 10 can communicate with the time authentication server 2.

バス109は、制御部100、記憶部101、および通信部103、との間で種々の命令やデータを転送するための伝送経路である。   The bus 109 is a transmission path for transferring various commands and data between the control unit 100, the storage unit 101, and the communication unit 103.

次に、時刻認証装置1の動作について説明する。   Next, the operation of the time authentication device 1 will be described.

モバイル端末10の記憶部111には、時刻認証装置1を補助記憶装置として接続するためのプログラムがインストールされている。これにより、ユーザはモバイル端末10上のファイル操作用プログラムを操作して、時刻認証装置1の記憶部101に記憶されるファイルを操作したり、時刻認証装置1にファイルをコピーしたりすることが可能となる。ただし、時刻認証装置1に対するファイル操作を行った場合、時刻認証装置1は所定の時刻認証関連処理を対象ファイルに行う。   A program for connecting the time authentication device 1 as an auxiliary storage device is installed in the storage unit 111 of the mobile terminal 10. Accordingly, the user can operate the file operation program on the mobile terminal 10 to operate the file stored in the storage unit 101 of the time authentication device 1 or copy the file to the time authentication device 1. It becomes possible. However, when a file operation is performed on the time authentication device 1, the time authentication device 1 performs predetermined time authentication related processing on the target file.

所定の時刻認証関連処理とは、例えば、ファイルを時刻認証装置1にコピーする操作を行うと、時刻認証装置1は、そのファイルを時刻認証装置1の記憶部101にコピーするとともに、時刻認証処理(タイムスタンプの発行処理)を行う。また、モバイル端末のファイル操作用プログラムを操作して、時刻認証装置1に記憶されたファイルのプロパティを参照すると、時刻認証装置1は、該ファイルのタイムスタンプ検証処理を行い結果をプロパティとして表示する。時刻認証装置1に記憶されたファイルを削除する操作を行うと、時刻認証装置1は、削除対象ファイルに付与されたタイムスタンプ等も併せて削除する。
なお、モバイル端末10のファイル操作用プログラムを用いるのではなく、モバイル端末10に時刻認証用および検証処理用のプログラムをインストールし、これを実行することで、時刻認証装置1に時刻認証および検証処理を行わせてもよい。
The predetermined time authentication related processing is, for example, when an operation of copying a file to the time authentication device 1 is performed, the time authentication device 1 copies the file to the storage unit 101 of the time authentication device 1 and also performs time authentication processing. (Time stamp issuance processing) is performed. When the file operation program of the mobile terminal is operated to refer to the property of the file stored in the time authentication device 1, the time authentication device 1 performs time stamp verification processing of the file and displays the result as the property. . When an operation for deleting a file stored in the time authentication device 1 is performed, the time authentication device 1 also deletes a time stamp or the like given to the file to be deleted.
Instead of using the file operation program of the mobile terminal 10, the time authentication and verification process is installed in the mobile terminal 10, and the time authentication and verification process is executed in the time authentication apparatus 1 by executing this program. May be performed.

さらに、モバイル端末10には、モバイル端末10の備える機能(例えば現在時刻の取得など)を時刻認証装置1などの外部装置に提供するためのプログラムがインストールされている。時刻認証装置1からの要求があると、このプログラムがモバイル端末上で起動され、所定の処理を行う。あるいは、このプログラムをバックグランドで起動しておき、常に要求を受け付けられる状態にしてもよい。   Further, the mobile terminal 10 is installed with a program for providing a function (for example, acquisition of the current time) provided to the mobile terminal 10 to an external device such as the time authentication device 1. When there is a request from the time authentication device 1, this program is activated on the mobile terminal and performs predetermined processing. Alternatively, this program may be activated in the background so that a request can always be accepted.

(初期化処理)
時刻認証装置1が利用可能な状態となるには、まず、時刻認証装置1が装着された状態で、モバイル端末10がネットワーク3に1度接続される必要がある。
初めてモバイル端末10を介してネットワーク3に接続されたことを検知すると、時刻認証装置1の制御部100は、乱数を発生させる。そして、初期タイムスタンプとして利用するため、この乱数データに対して、タイムスタンプを発行するようモバイル端末10を介して時刻認証サーバ2へと依頼する。なお、初期タイムスタンプは乱数を用いて発行する必要はなく、定数を用いてもよい。ただし、検証が行えるように、初期タイムスタンプの発行に用いたデータは記憶部101に記憶しておく必要がある。
(Initialization process)
In order for the time authentication device 1 to be usable, first, the mobile terminal 10 needs to be connected to the network 3 once with the time authentication device 1 attached.
When it is detected for the first time that it is connected to the network 3 via the mobile terminal 10, the control unit 100 of the time authentication device 1 generates a random number. Then, for use as an initial time stamp, the time authentication server 2 is requested via the mobile terminal 10 to issue a time stamp for the random number data. The initial time stamp does not need to be issued using a random number, and a constant may be used. However, the data used to issue the initial time stamp needs to be stored in the storage unit 101 so that the verification can be performed.

タイムスタンプの発行を依頼するために、制御部100は、発行依頼とともに、時刻認証サーバ2の提供するサービスの利用権限IDとパスワード、そして、先に生成した乱数データのハッシュ値を時刻認証サーバ2へと送信する。次いで、時刻認証サーバ2の制御部210は図7に示す処理を行い、タイムスタンプを発行する。
図7に示すように、時刻認証サーバ2の制御部210は、時刻認証装置1からタイムスタンプ発行要求、および必要な情報を受信すると(ステップS201)、まず送信元にサービス利用権限があることを確認するために、受信したIDおよびパスワードを認証DB2110にて照会する。認証DB2110に利用権限IDが登録されており、パスワードが一致すれば、利用権限を有することを意味する。利用権限があると制御部210が判断すると(ステップS202;YES)、受信したハッシュ値に、信頼できる時刻源から得た標準時刻情報などを受付時刻として添付する(ステップS203)。次いで、時刻認証サーバ2は、ステップS203で得られたデータに対して、デジタル署名を行う(ステップS204)。デジタル署名は、具体的には公開鍵暗号方式(RSA暗号など)の秘密鍵を用いて暗号化することで行われる。暗号化して得られたデータがタイムスタンプとなる。そして、時刻認証サーバ2はタイムスタンプTSnを秘密鍵の対である公開鍵を含む公開鍵証明書とともに、ネットワーク通信部214を通じて、送信元へと返送する(ステップS205)。一方、利用権限がないと制御部210が判断すると(ステップS202;NO)、処理は終了する。
In order to request the issuance of the time stamp, the control unit 100 sends the use authorization ID and password of the service provided by the time authentication server 2 and the hash value of the previously generated random number data together with the issuance request to the time authentication server 2. Send to. Next, the control unit 210 of the time authentication server 2 performs the process shown in FIG. 7 and issues a time stamp.
As shown in FIG. 7, when the control unit 210 of the time authentication server 2 receives a time stamp issue request and necessary information from the time authentication device 1 (step S201), it first confirms that the transmission source has service use authority. In order to confirm, the received ID and password are inquired in the authentication DB 2110. If the use authority ID is registered in the authentication DB 2110 and the passwords match, it means that the user has the use authority. If the control unit 210 determines that there is a use right (step S202; YES), the standard time information obtained from a reliable time source is attached to the received hash value as the reception time (step S203). Next, the time authentication server 2 performs a digital signature on the data obtained in step S203 (step S204). Specifically, the digital signature is performed by encrypting using a secret key of a public key cryptosystem (such as RSA encryption). Data obtained by encryption becomes a time stamp. Then, the time authentication server 2 returns the time stamp TSn to the transmission source through the network communication unit 214 together with the public key certificate including the public key that is the secret key pair (step S205). On the other hand, when the control unit 210 determines that there is no usage authority (step S202; NO), the process ends.

得られた公開鍵証明書およびタイムスタンプは、タイムスタンプの発行対象である乱数データに対応付けて、記憶部101に記憶する。
なお、この時刻認証のフローは一例であり、その他の方法で時刻認証を行っても構わない。
The obtained public key certificate and time stamp are stored in the storage unit 101 in association with the random number data to be issued for the time stamp.
This time authentication flow is merely an example, and time authentication may be performed by other methods.

以上の処理を行うと、時刻認証装置1が後述する時刻認証などの処理を行うことが可能な状態となる。   When the above processing is performed, the time authentication device 1 is in a state in which processing such as time authentication described later can be performed.

(順序の真正性を確保したタイムスタンプの発行)
次に、本実施の形態における時刻認証装置1による時刻認証処理について、図6を参照して説明する。
ユーザがモバイル端末10上にインストールされているファイル操作プログラムを操作し、ファイルパスを指定して、時刻認証装置1上にファイルのコピーを指示する。この操作を検知すると、時刻認証装置1の制御部100は該ファイルに対し図6に示す時刻認証処理を開始する。なお、処理対象ファイルは、n番目に時刻認証装置1が受け付けたものとして、便宜上Dnと表す。
まず、制御部100は、受信したデータファイルのハッシュ値(Hash(Dn))を求める(ステップS101)。次いで、モバイル端末10が時刻認証サーバ2と通信可能な状態であるかを判断する(ステップS102)。具体的には、制御部100はモバイル端末10に依頼して、時刻認証サーバ2に対してPING命令など実行してもらう。モバイル端末10が時刻認証サーバ2と通信可能であると判断した場合(ステップS102;YES)、制御部100は、ステップS101で算出したハッシュ値に対してタイムスタンプTSnを発行するようにモバイル端末10を介して時刻認証サーバ2に時刻認証依頼を送信する(ステップS103)。制御部100は時刻認証依頼とともに、時刻認証サーバ2を利用するために必要な利用権限IDとパスワード、およびテップS101で算出したハッシュ値なども送信する。
(Issuing a time stamp that ensures the authenticity of the order)
Next, time authentication processing by the time authentication device 1 in the present embodiment will be described with reference to FIG.
A user operates a file operation program installed on the mobile terminal 10, designates a file path, and instructs the time authentication device 1 to copy a file. When this operation is detected, the control unit 100 of the time authentication device 1 starts the time authentication process shown in FIG. 6 for the file. Note that the file to be processed is represented as Dn for the sake of convenience, assuming that the time authentication device 1 has received nth time.
First, the control unit 100 obtains a hash value (Hash (Dn)) of the received data file (step S101). Next, it is determined whether or not the mobile terminal 10 can communicate with the time authentication server 2 (step S102). Specifically, the control unit 100 requests the mobile terminal 10 to execute a PING command or the like from the time authentication server 2. When it is determined that the mobile terminal 10 can communicate with the time authentication server 2 (step S102; YES), the control unit 100 issues the time stamp TSn to the hash value calculated in step S101. The time authentication request is transmitted to the time authentication server 2 via (step S103). The control unit 100 also transmits a use authorization ID and password necessary for using the time authentication server 2 and the hash value calculated in step S101 together with the time authentication request.

ステップS104における時刻認証サーバ2による時刻認証処理の具体的なフローは先に説明したステップS201〜205の処理と同様である。
時刻認証サーバ2の制御部210は利用権限ID、パスワード、そして認証対象ファイルのハッシュ値を受信する(ステップS201)。すると、まず送信元にサービス利用権限があることを、受信したIDおよびパスワードをデータベースに照会して確認する。権限がある場合(ステップS202;YES)、受信した認証対象ファイルのハッシュ値に、信頼できる時刻源から得た標準時刻情報などを受付時刻として添付する(ステップS203)。次いで、時刻認証サーバ2は、ステップS203で得られたデータに対して、デジタル署名を行う(ステップS204)。そして、時刻認証サーバ2はタイムスタンプTSnを公開鍵証明書とともに、送信元へと返送する(ステップS205)。時刻認証サーバ2によってタイムスタンプTSnが発行されると、モバイル端末10を介して、時刻認証装置1がタイムスタンプおよび公開鍵証明書を受信する(ステップS105)。
The specific flow of the time authentication process by the time authentication server 2 in step S104 is the same as the process in steps S201 to S205 described above.
The control unit 210 of the time authentication server 2 receives the use authority ID, the password, and the hash value of the authentication target file (step S201). Then, first, the received ID and password are inquired from the database to confirm that the transmission source has the authority to use the service. If authorized (step S202; YES), the standard time information obtained from a reliable time source is attached to the hash value of the received authentication target file as the reception time (step S203). Next, the time authentication server 2 performs a digital signature on the data obtained in step S203 (step S204). Then, the time authentication server 2 returns the time stamp TSn together with the public key certificate to the transmission source (step S205). When the time stamp TSn is issued by the time authentication server 2, the time authentication device 1 receives the time stamp and the public key certificate via the mobile terminal 10 (step S105).

次に、時刻認証装置1はステップS105で受信したタイムスタンプおよび公開鍵証明書を、認証対象ファイルのファイルパス(コピー操作時にユーザによって指定されたパス)に対応付けて、タイムスタンプDB1010の1レコードに記憶する(ステップS106)。なお、タイムスタンプDB1010に記憶される発行順序番号は、前回のタイムスタンプ発行処理の受付順序番号に1加えたものである。   Next, the time authentication device 1 associates the time stamp and public key certificate received in step S105 with the file path of the file to be authenticated (the path specified by the user during the copy operation), and records one record in the time stamp DB 1010. (Step S106). The issue order number stored in the time stamp DB 1010 is obtained by adding 1 to the reception order number of the previous time stamp issue process.

一方、時刻認証サーバ2と通信できないと判断した場合(ステップS102;NO)、時刻認証装置1の制御部100は、対象ファイルのハッシュ値に添付する受付時刻情報を、ローカルにモバイル端末10の計時部112から取得する。そして、ステップS203、S204と同様の処理を施し、取得した時刻情報に基づいて、タイムスタンプTSnを算出する。算出した結果は、タイムスタンプDB1010に記憶する。
なお、時刻認証装置1がタイムスタンプを算出するために利用する秘密鍵に対応する公開鍵は、予め認証機関によりその公開鍵証明書が発行されているとする。そして、公開鍵証明書は対応する秘密鍵とともに記憶部111に予め記憶されているとする。よって、このように時刻認証装置1が内部でタイムスタンプを発行する場合、タイムスタンプDB1010には公開鍵証明書を保存しない。
On the other hand, if it is determined that communication with the time authentication server 2 is not possible (step S102; NO), the control unit 100 of the time authentication device 1 locally stores the reception time information attached to the hash value of the target file as measured by the mobile terminal 10. Obtained from the unit 112. Then, the same processing as in steps S203 and S204 is performed, and the time stamp TSn is calculated based on the acquired time information. The calculated result is stored in the time stamp DB 1010.
It is assumed that the public key certificate corresponding to the private key used for the time authentication device 1 to calculate the time stamp has been issued in advance by the certification authority. It is assumed that the public key certificate is stored in advance in the storage unit 111 together with the corresponding private key. Therefore, when the time authentication apparatus 1 issues a time stamp internally in this way, the public key certificate is not stored in the time stamp DB 1010.

このように、時刻認証装置1がタイムスタンプを内部で発行、または時刻認証サーバ2により取得すると、次に制御部100は合成タイムスタンプを得る処理を行う。手順は、図6のステップS121〜130に示すようにステップS101〜S110と同様である。ただし、ステップS121にて算出するハッシュ値は、前回時刻認証処理を行った場合に制御部100が算出した合成タイムスタンプTCn−1と、データDnのタイムスタンプTSnとに基づいて、次式により算出される。
Cn=Hash(TCn−1、TSn)
As described above, when the time authentication device 1 issues a time stamp internally or acquires it by the time authentication server 2, the control unit 100 next performs a process of obtaining a combined time stamp. The procedure is the same as steps S101 to S110 as shown in steps S121 to 130 of FIG. However, the hash value calculated in step S121 is calculated by the following equation based on the combined time stamp TCn-1 calculated by the control unit 100 when the previous time authentication process was performed and the time stamp TSn of the data Dn. Is done.
Cn = Hash (TCn-1, TSn)

合成タイムスタンプの算出においても、時刻認証サーバ2に接続可能であれば(ステップS122;Yes)、制御部100は時刻認証サーバ2へと時刻認証処理を依頼し、合成タイムスタンプTCnを取得する(ステップS123〜S125)。時刻認証サーバ2に接続できなければ(ステップS122;No)、モバイル端末10の内蔵する計時部112の計時する時刻情報に基づいて、時刻認証を行う(ステップS130)。このようにして算出された合成タイムスタンプTCnを、制御部100はタイムスタンプTSnと同様に時刻認証対象ファイルDnのファイルパスに対応付けて、タイムスタンプDB1010の合成タイムスタンプフィールドに記憶する(ステップS126)。ここで、ファイルパスは、モバイル端末10のユーザが、ファイル操作用プログラムのコピー操作で指定した時刻認証装置1上におけるコピー先のパス名である。なお、時刻認証対象ファイルDn自体は、時刻認証装置1がタイムスタンプの付与に成功すると、指定されたファイルパス上にコピーされる(ステップS127)。   Also in the calculation of the combined time stamp, if connection to the time authentication server 2 is possible (step S122; Yes), the control unit 100 requests the time authentication server 2 for time authentication processing and acquires the combined time stamp TCn ( Steps S123 to S125). If connection to the time authentication server 2 is not possible (step S122; No), time authentication is performed based on time information measured by the time measuring unit 112 built in the mobile terminal 10 (step S130). The control unit 100 stores the composite time stamp TCn calculated in this way in the composite time stamp field of the time stamp DB 1010 in association with the file path of the time authentication target file Dn, similarly to the time stamp TSn (step S126). ). Here, the file path is a path name of a copy destination on the time authentication device 1 specified by the user of the mobile terminal 10 by a copy operation of the file operation program. Note that the time authentication target file Dn itself is copied onto the designated file path when the time authentication device 1 succeeds in giving the time stamp (step S127).

以降、同様に、時刻認証要求があると、制御部100は対象ファイルに対してタイムスタンプを発行するとともに、一つ前の時刻認証処理において発行された合成タイムスタンプを用いて新たな合成タイムスタンプを発行する。すなわち時刻認証装置1において時刻認証手段により入力されたファイルを受け付け、該ファイルを時刻証明書発行手段への入力となるように出力して時刻証明書発行手段に第1の時刻証明書を発行させ、発行された該第1の時刻証明書と、前回受け付けられた入力に対して発行された前回の時刻証明書とを、時刻証明書発行手段に入力して時刻証明書発行手段に第2の時刻証明書を発行させるという機能が実現される。この様子を図8に示す。また、時刻認証装置1の制御部100は時刻認証要求受信手段の受信した電子データを取得し、時刻認証手段の入力となるように出力して時刻認証手段に第1の時刻証明書および第2の時刻証明書を発行させる時刻認証制御手段としても機能する。   Thereafter, similarly, when there is a time authentication request, the control unit 100 issues a time stamp to the target file, and uses the combined time stamp issued in the previous time authentication process to generate a new combined time stamp. Issue. That is, the time authentication apparatus 1 accepts a file input by the time authentication means, outputs the file to be input to the time certificate issuing means, and causes the time certificate issuing means to issue the first time certificate. The first time certificate issued and the previous time certificate issued in response to the previously accepted input are input to the time certificate issuing means, and the second time certificate is issued to the time certificate issuing means. A function of issuing a time certificate is realized. This is shown in FIG. In addition, the control unit 100 of the time authentication device 1 acquires the electronic data received by the time authentication request reception unit, outputs the electronic data to be input to the time authentication unit, and outputs the first time certificate and the second time to the time authentication unit. It also functions as time authentication control means for issuing a time certificate.

なお、最初の時刻認証要求の際には、一つ前の処理において発行された合成タイムスタンプ値(TC0)は存在しないため、初期化処理にて算出した初期タイムスタンプを合成タイムスタンプTC0として使用する。   At the time of the first time authentication request, since there is no composite time stamp value (TC0) issued in the previous process, the initial time stamp calculated in the initialization process is used as the composite time stamp TC0. To do.

このように、一つ前の合成タイムスタンプTCn−1を用いて、次の合成タイムスタンプTCnを発行することによって、これらが発行された順序関係を保証することが可能となる。文書の受付順番を改ざんしようとすると、合成タイムスタンプの整合性が得られなくなる。
また、ある時刻T1と時刻Tnに、時刻認証サーバ2によってタイムスタンプが発行されていれば、その間に発行されたタイムスタンプの発行時刻は、少なくとも時刻T1およびTnの間であることが保証される。
In this way, by issuing the next combined time stamp TCn using the previous combined time stamp TCn-1, it is possible to guarantee the order relationship in which they were issued. If the order of accepting documents is altered, the consistency of the composite time stamp cannot be obtained.
In addition, if a time stamp is issued by the time authentication server 2 at a certain time T1 and time Tn, it is guaranteed that the issue time of the time stamp issued during that time is at least between the times T1 and Tn. .

一方、時刻認証サーバ2にアクセスできない時間内で、計時部112の時刻を改ざんして、次のタイムスタンプを発行することが可能である。
これを回避するために、時刻認証制御手段として機能する制御部100は、時刻認証要求が所定の期間なかった場合、タイムスタンプ、および合成タイムスタンプを強制的に発行させる。タイムスタンプは、モバイル端末10の計時部112の計時する既定の間隔で発行してもよいし、あるいは、ユーザによる入力部116の操作などをトリガに不定間隔で発行してもよい。またタイムスタンプを発行する対象となるデータは、乱数により生成してもよいし、固定データでもよい。本実施の形態では、乱数を定期的に生成し、タイムスタンプおよび合成タイムスタンプを発行させる。タイムスタンプの生成に利用したデータ(乱数)は、検証の際に必要となるため、タイムスタンプDB1010の乱数フィールドに記憶し、これに対応付けてタイムスタンプおよび合成タイムスタンプを記憶する。
このように定期的にタイムスタンプ(および合成タイムスタンプ)を発行することによって、計時部112を改ざん可能な時刻の範囲を狭めることが可能となる。
On the other hand, it is possible to tamper the time of the time measuring unit 112 and issue the next time stamp within the time when the time authentication server 2 cannot be accessed.
In order to avoid this, the control unit 100 functioning as a time authentication control unit forcibly issues a time stamp and a combined time stamp when the time authentication request is not received for a predetermined period. The time stamp may be issued at a predetermined interval measured by the timer unit 112 of the mobile terminal 10, or may be issued at an indefinite interval triggered by the operation of the input unit 116 by the user. The data for which a time stamp is issued may be generated by a random number or may be fixed data. In the present embodiment, a random number is periodically generated, and a time stamp and a combined time stamp are issued. Since the data (random number) used for generating the time stamp is necessary for verification, it is stored in the random number field of the time stamp DB 1010, and the time stamp and the combined time stamp are stored in association with this.
By periodically issuing time stamps (and combined time stamps) in this way, it is possible to narrow the range of times that the time measuring unit 112 can be tampered with.

なお、モバイル端末10が時刻認証サーバ2に接続されている間は、時刻認証装置1は定期的に、モバイル端末10を介して、標準時刻に関する情報を時刻認証サーバ2から受信する。制御部100は、この時刻情報に基づいて、モバイル端末10の計時部112に時刻の調整を依頼する。こうすることにより、計時部112が標準時刻を計時するように維持することができる。
計時部112の計時する時刻と標準時刻が著しく異なる場合は計時部112の時刻が改ざんされた可能性が高いため、その時点で警告を表示部115に表示してもよい。
Note that while the mobile terminal 10 is connected to the time authentication server 2, the time authentication apparatus 1 periodically receives information related to the standard time from the time authentication server 2 via the mobile terminal 10. Based on this time information, the control unit 100 requests the time measuring unit 112 of the mobile terminal 10 to adjust the time. By doing so, the time measuring unit 112 can keep the standard time.
If the time measured by the time measuring unit 112 is significantly different from the standard time, there is a high possibility that the time of the time measuring unit 112 has been tampered with, and a warning may be displayed on the display unit 115 at that time.

(検証処理)
以上、n番目に受け付けられたファイルに対して時刻認証を行う処理について説明した。次に、n番目に受け付けられ、時刻認証がなされたファイルの原本性の保証、およびその時刻の検証処理(ファイルの検証処理)について説明する。この際、検証処理は、1番目からn番目に受け付けられた時刻認証対象ファイルのタイムスタンプと合成タイムスタンプとを、受け付け順序番号順で検証することによって行う。
(Verification process)
The process for performing time authentication on the nth received file has been described above. Next, a description will be given of the guarantee of the originality of a file that has been accepted n-th time and has been time-authenticated, and the time verification process (file verification process). At this time, the verification process is performed by verifying the time stamp and the combined time stamp of the time authentication target file received from the first to the nth in the order of the reception order number.

時刻認証装置1の制御部100は、モバイル端末1からの検証要求に応じて、図9に示すフローを備える検証処理を行う。なお、図9は現在注目している受付順序番号がmであるとして記載している。   In response to the verification request from the mobile terminal 1, the control unit 100 of the time authentication device 1 performs verification processing including the flow illustrated in FIG. Note that FIG. 9 shows that the reception order number currently focused on is m.

まず、タイムスタンプDB1010を参照し、受付順序番号1を有するレコードを取得する。該当レコードを取得すると、制御部100は該レコードのファイルパスフィールドに記憶されるファイルのハッシュ値を算出する(ステップS301)。または、乱数フィールドに乱数が記憶されている場合(強制的に発行されたタイムスタンプである場合)は、この乱数のハッシュ値を算出する。   First, the record having the reception order number 1 is acquired with reference to the time stamp DB 1010. When the corresponding record is acquired, the control unit 100 calculates a hash value of the file stored in the file path field of the record (step S301). Alternatively, when a random number is stored in the random number field (when the time stamp is issued forcibly), a hash value of this random number is calculated.

次に、同レコードに記憶されるタイムスタンプ用公開鍵証明書から公開鍵を取得し、タイムスタンプTS1を復号化し、得られた結果からハッシュ値と時刻情報とを抽出する(ステップS302)。対応する公開鍵証明書が記憶されていない場合、時刻認証サーバ2ではなく、時刻認証装置1によってタイムスタンプが発行されたことを意味する。よって、この場合は、記憶部101に記憶される、時刻認証装置1の公開鍵証明書の有する公開鍵を使用して、タイムスタンプTS1を復号化する。タイムスタンプが復号化されると、そのタイムスタンプは時刻認証サーバ2、あるいは時刻認証装置1によって暗号化されたものであることが保証される。なお、公開鍵証明書の有効性は、定期的に発行元に問い合わせ検証される。   Next, the public key is acquired from the time stamp public key certificate stored in the record, the time stamp TS1 is decrypted, and the hash value and time information are extracted from the obtained result (step S302). When the corresponding public key certificate is not stored, it means that the time stamp is issued not by the time authentication server 2 but by the time authentication device 1. Therefore, in this case, the time stamp TS1 is decrypted using the public key stored in the storage unit 101 and possessed by the public key certificate of the time authentication device 1. When the time stamp is decrypted, it is guaranteed that the time stamp is encrypted by the time authentication server 2 or the time authentication device 1. The validity of the public key certificate is periodically verified by inquiring the issuer.

次いで、制御部100はタイムスタンプTS1に保存されるハッシュ値を、ステップS301で算出したハッシュ値と比較する(ステップS303)。一致すれば、ファイルの内容に改ざんがなかったことが保証される。不一致の場合は、改ざんがあったことを意味する。   Next, the control unit 100 compares the hash value stored in the time stamp TS1 with the hash value calculated in step S301 (step S303). If they match, it is guaranteed that the contents of the file have not been tampered with. If they do not match, it means that there has been tampering.

ファイルの原本性が保証されると(ステップS303;YES)、次に時刻の整合性を確認する(ステップS304)。ステップS302で抽出した時刻情報が、一つ前の受付順序番号を有するタイムスタンプに含まれる時刻情報よりも早い時刻であれば、時刻の改ざんがあったことを意味する。なお、一つ前のタイムスタンプTS0は存在しないため、初期化処理で発行した初期タイムスタンプをTS0として利用する。   If the originality of the file is guaranteed (step S303; YES), then the time consistency is confirmed (step S304). If the time information extracted in step S302 is earlier than the time information included in the time stamp having the previous reception order number, it means that the time has been falsified. Since the previous time stamp TS0 does not exist, the initial time stamp issued in the initialization process is used as TS0.

タイムスタンプの検証が成功すると(ステップS304;YES)、制御部100は、合成タイムスタンプの検証を行う。まず、制御部100は、先に取得したタイムスタンプTS1にレコードに記憶されるタイムスタンプと、一つ前の受付順序番号を有するレコードの合成タイムスタンプ(この場合TC0)とに基づいたハッシュ値を求める(ステップS305)。なお、1番目の受付順序番号を有する合成タイムスタンプの検証を行う場合、初期化処理で発行した初期タイムスタンプを一つ前の合成タイムスタンプTC0として利用する。   When the time stamp verification is successful (step S304; YES), the control unit 100 verifies the composite time stamp. First, the control unit 100 obtains a hash value based on the time stamp stored in the record in the previously acquired time stamp TS1 and the composite time stamp (TC0 in this case) of the record having the previous reception order number. Obtained (step S305). When verifying the composite time stamp having the first reception order number, the initial time stamp issued in the initialization process is used as the previous composite time stamp TC0.

次に、1番目の受付順序番号を有するレコードに記憶される合成タイムスタンプを同レコードに記憶される合成タイムスタンプ用公開鍵証明書に含まれる公開鍵によって復号化する。そして得られた結果からハッシュ値と時刻情報とを抽出する(ステップS306)。復号化された合成タイムスタンプを、ステップS305で求めたハッシュ値と比較して(ステップS307)、一致すれば(ステップS307;YES)、タイムスタンプの改ざんや、タイムスタンプの発行順序の入れ替えがなかったことが保証される。   Next, the composite time stamp stored in the record having the first reception order number is decrypted with the public key included in the public key certificate for composite time stamp stored in the record. Then, a hash value and time information are extracted from the obtained result (step S306). The decrypted composite time stamp is compared with the hash value obtained in step S305 (step S307). If they match (step S307; YES), the time stamp is not altered or the time stamp issuance order is not changed. Is guaranteed.

最後にステップS306で得られた時刻情報と、一つ前の受付順序番号を有する合成タイムスタンプに含まれる時刻情報とを比較する(ステップS308)。ステップS306で得られた時刻情報が、一つ前の受付順序番号を有する合成タイムスタンプに含まれる時刻情報よりも早い時刻であれば、時刻の改ざんがあったことを意味する。   Finally, the time information obtained in step S306 is compared with the time information included in the composite time stamp having the previous reception order number (step S308). If the time information obtained in step S306 is earlier than the time information included in the combined time stamp having the previous reception order number, it means that the time has been falsified.

この検証処理を、受付順序番号にしたがってn番目に受け付けられたファイルまで繰り返す。n番目のファイルまで検証が成功すると、n番目のファイルの他n番目までに受け付けられたファイルの正当性が全て保証される。検証処理の結果(成功したか否か)は、モバイル端末10の表示部115に表示される。   This verification process is repeated up to the nth file received according to the reception order number. If the verification is successful up to the nth file, all the correctness of the files received up to the nth other than the nth file is guaranteed. The result of the verification process (whether or not successful) is displayed on the display unit 115 of the mobile terminal 10.

タイムスタンプの検証処理は、前述したように、モバイル端末2から時刻認証装置1に記憶されるファイルを参照したり、プロパティファイルを確認したりする場合に行われる。また、新たに時刻認証装置1にファイルをコピー、または作成する場合にも行う必要がある。それまでに発行された合成タイムスタンプの正当性を保証しない限り、次に発行する合成タイムスタンプの正当性を保証できないためである。   As described above, the time stamp verification process is performed when referring to a file stored in the time authentication device 1 from the mobile terminal 2 or checking a property file. It is also necessary to newly copy or create a file in the time authentication device 1. This is because the validity of the next combined time stamp to be issued cannot be guaranteed unless the validity of the combined time stamp issued so far is guaranteed.

(時刻認証を受けたファイルの削除)
モバイル端末1のファイル操作プログラムを操作して、時刻認証装置1上のファイル(即ち、時刻認証を過去に受けたファイル)を削除する場合、そのタイムスタンプおよび合成タイムスタンプを削除する。さらに、この合成タイムスタンプに依存する、以降の合成タイムスタンプを全て削除し、発行し直す必要が生じる。一方、タイムスタンプは、過去のタイムスタンプなどに依存しないため、そのまま維持される。そして、これらタイムスタンプは、新たな合成タイムスタンプを算出するために用いられる。
同様に、時刻認証装置1上のファイルを上書きする場合も、一度ファイルを削除し、合成タイムスタンプを全て取り直す。そして、上書きするファイルを新たに時刻認証装置1に保存する手順で、時刻認証処理を行う。
(Deleting time-certified files)
When the file operation program of the mobile terminal 1 is operated to delete a file on the time authentication device 1 (that is, a file that has undergone time authentication in the past), the time stamp and the combined time stamp are deleted. Furthermore, it is necessary to delete all subsequent composite time stamps depending on the composite time stamp and reissue them. On the other hand, the time stamp is maintained as it is because it does not depend on a past time stamp or the like. These time stamps are used to calculate a new composite time stamp.
Similarly, when a file on the time authentication device 1 is overwritten, the file is once deleted and all the combined time stamps are re-acquired. Then, the time authentication process is performed in the procedure of newly saving the file to be overwritten in the time authentication device 1.

(長期保存)
公開鍵証明書には有効期限が存在するため、この有効期限を過ぎると、タイムスタンプが無効となる。よって、時刻認証装置1は、タイムスタンプが付与されたファイルの証明有効期限を定期的にチェックし、証明有効期間が近いファイル(例えば有効期限の1日前)を検出する。制御部100は、そのため、証明有効期間が近いファイルのタイムスタンプと、その証明有効期間が近いファイルのタイムスタンプを発行した際の入力とを併せて、時刻認証手段への入力となるように出力して、前記時刻認証手段にそれぞれのタイムスタンプを新たに発行させる時刻再認証手段として機能する。
(Long-term storage)
Since the public key certificate has an expiration date, the time stamp becomes invalid after the expiration date. Therefore, the time authentication device 1 periodically checks the certificate expiration date of the file to which the time stamp is given, and detects a file with a near certificate expiration date (for example, one day before the expiration date). For this reason, the control unit 100 outputs the time stamp of the file whose certification validity period is close and the input when the time stamp of the file whose certification validity period is close together as an input to the time authentication means. Thus, it functions as time re-authentication means for causing the time authentication means to newly issue each time stamp.

例えば、図5(B)において、ファイルAに付与されたタイムスタンプTSxの証明有効期限が近いとする。このとき、ファイルAのファイルパス、タイムスタンプTSxとその公開鍵である証明書1をRAMに一時記憶し、ファイルAを削除する処理を行う。前述したように、時刻認証を受けたファイルAを削除するためには、ファイルAが記憶されているタイムスタンプDB1010内のレコードを削除するだけでなく、ファイルAより後の受付順序番号を有するレコードの合成タイムスタンプを全て取り直す必要がある。   For example, in FIG. 5B, it is assumed that the certification expiration date of the time stamp TSx given to the file A is near. At this time, the file path of the file A, the time stamp TSx and the certificate 1 as its public key are temporarily stored in the RAM, and the process of deleting the file A is performed. As described above, in order to delete the file A that has undergone time authentication, not only the record in the time stamp DB 1010 in which the file A is stored, but also a record having an acceptance sequence number after the file A It is necessary to re-create all the composite time stamps.

削除処理が終わると、時刻認証装置1はRAMに一時記憶したファイルAのファイルパスから、ファイルA自体を取得し、ファイルAに付与されたタイムスタンプファイルTSxと併せて一つのファイルを作成する(これを更新ファイル、A+TSxとする)。時刻認証装置1の制御部100は、このA+TSxを時刻認証装置1上の適当なファイルパス(更新ファイルを保存するために隠れたディレクトリを予め設けてもよい)に保存して、新たにA+TSxに対して、ステップS101〜S130の時刻認証処理を行いタイムスタンプおよび合成タイムスタンプを付与する。結果はタイムスタンプDB1010に登録する。登録後のタイムスタンプDB1010の様子を図10に示す。ファイルAが保存されていたレコードはタイムスタンプDB1010から削除され、更新ファイルA+TSxが新たに追加されている。
なお、更新ファイルA+TSxに対して付与されたタイムスタンプTSyをさらに更新する場合、A+TSx+TSyに対して新たにタイムスタンプを付与すればよい。
When the deletion process ends, the time authentication device 1 acquires the file A itself from the file path of the file A temporarily stored in the RAM, and creates one file together with the time stamp file TSx assigned to the file A ( This is an update file, A + TSx). The control unit 100 of the time authentication device 1 stores this A + TSx in an appropriate file path on the time authentication device 1 (a hidden directory may be provided in advance for storing the update file), and a new A + The time authentication process of steps S101 to S130 is performed on TSx, and a time stamp and a composite time stamp are given. The result is registered in the time stamp DB 1010. The state of the time stamp DB 1010 after registration is shown in FIG. The record in which the file A is stored is deleted from the time stamp DB 1010, and an updated file A + TSx is newly added.
When the time stamp TSy given to the update file A + TSx is further updated, a new time stamp may be given to A + TSx + TSy.

ファイルの検証を考慮し、タイムスタンプDB1010は、ファイルパスフィールドに記憶されるファイル名を有するファイルがタイムスタンプの更新用のファイルであるかどうかを示すための更新フラグを備える。タイムスタンプDB1010にタイムスタンプ更新用のファイル(即ちA+TSxなど)が保存される場合は、この更新フラグを1とする。   In consideration of file verification, the time stamp DB 1010 includes an update flag for indicating whether or not the file having the file name stored in the file path field is a file for updating the time stamp. When a time stamp update file (that is, A + TSx or the like) is stored in the time stamp DB 1010, this update flag is set to 1.

また、更新されたタイムスタンプファイルの検証処理には、更新される前の履歴が必要である。よって、時刻認証装置1の制御部100は、タイムスタンプの更新を行うと、更新タイムスタンプDB1011に、その履歴を登録する。例えば、ファイルAに付与されたタイムスタンプを更新する場合は、ファイルAおよび、更新ファイルであるA+TSxに関する情報をタイムスタンプDB1010から取得し、更新タイムスタンプDB1011に登録する。ここで、更新タイムスタンプDB1011の「前のファイル」や「次のファイル」と示されるフィールドには、更新履歴の関係を示すポインタを記憶する。例えば、ファイルAの「次のファイル」には更新ファイルであるA+TSxの情報が記憶されている領域へのポインタが保存される。逆に、A+TSxの「前のファイル」には更新元であるファイルAの情報が記憶されている領域へのポインタが保存される。   In addition, the history before update is necessary for the verification process of the updated time stamp file. Therefore, when the time stamp is updated, the control unit 100 of the time authentication device 1 registers the history in the update time stamp DB 1011. For example, when the time stamp assigned to the file A is updated, information on the file A and the update file A + TSx is acquired from the time stamp DB 1010 and registered in the update time stamp DB 1011. Here, in the fields indicated by “previous file” and “next file” in the update time stamp DB 1011, pointers indicating the relationship of the update history are stored. For example, the “next file” of file A stores a pointer to an area in which information of A + TSx that is an update file is stored. Conversely, a pointer to an area in which information of the file A that is the update source is stored in the “previous file” of A + TSx.

ファイルの検証処理において、タイムスタンプDB1010内の検証対象ファイルの更新フラグが1となっていれば、ステップS308を終えた後に、更新状況の検証を行ってもよい。具体的には制御部100は、更新タイムスタンプDB1011を検索し、検証対象ファイルに対応付けて記憶されている「前のファイル」のポインタを順次手繰る。そして、「前のファイル」のポインタが指す先がヌルとなるまで(例えば検証対象が更新ファイルA+TSxの場合、更新される元のファイルAまで)順次ファイルスタンプの検証を行い(ステップS301〜S303と同様の処理)、ファイルの改ざんがなく、また、タイムスタンプが失効する前に更新されていれば、検証対象ファイル(この場合、A+TSx)は有効であると判断される。   In the file verification process, if the update flag of the verification target file in the time stamp DB 1010 is 1, the update status may be verified after step S308 is completed. Specifically, the control unit 100 searches the update time stamp DB 1011 and sequentially handles the “previous file” pointer stored in association with the verification target file. The file stamps are sequentially verified until the destination pointed to by the “previous file” pointer becomes null (for example, when the verification target is the update file A + TSx, up to the original file A to be updated) (steps S301 to S303). (Similar processing) If there is no falsification of the file and the time stamp has been updated before it expires, it is determined that the verification target file (in this case, A + TSx) is valid.

一方、例えばファイルAを検証したい場合、タイムスタンプDB1010を参照しても、検証対象ファイルが存在しない。このような場合、ファイルAは更新されている可能性があるので、時刻認証装置1の制御部100は更新タイムスタンプDB1011を参照する。更新タイムスタンプDB1011に対象ファイルが存在すれば、「次のファイル」の示すポインタを順次取得し、最終的更新ファイル名(A+TSx)を取得すればよい。最終的に更新されたファイル名を取得すると、今度はタイムスタンプDB1010に記憶される、受付順序番号1を有するファイルから、該ファイル名を有するファイルに対して、受付順序番号順にステップS301〜S308の処理を行うことで、検証が可能となる。   On the other hand, for example, when it is desired to verify the file A, there is no verification target file even if the time stamp DB 1010 is referred to. In such a case, since the file A may be updated, the control unit 100 of the time authentication device 1 refers to the update time stamp DB 1011. If the target file exists in the update time stamp DB 1011, the pointer indicated by “next file” may be acquired sequentially, and the final update file name (A + TSx) may be acquired. When the finally updated file name is acquired, from step S301 to step S308 in order of the reception order number from the file having the reception order number 1, which is stored in the time stamp DB 1010. Verification is possible by performing the processing.

時刻認証装置1は、合成タイムスタンプについても証明有効期限を定期的にチェックし、証明有効期間が近いものを検出する。検出した合成タイムスタンプについては、その合成タイムスタンプに基づいて発行された合成タイムスタンプとともに全て再発行させる。   The time authenticating device 1 periodically checks the certificate validity period for the combined time stamp, and detects a certificate whose certificate validity period is close. The detected composite time stamp is reissued together with the composite time stamp issued based on the composite time stamp.

以上、タイムスタンプの証明効力が失効する前に、時刻認証装置1がタイムスタンプを再取得するようにした。しかし、モバイル端末10に電源が投入されない状態が続いたり、時刻認証装置1がモバイル端末10に装着されていない状態が続くと、時刻認証装置1はタイムスタンプを再取得するための処理が行えず、タイムスタンプが失効してしまう可能性がある。   As described above, the time authentication device 1 reacquires the time stamp before the time stamp certification expires. However, if the mobile terminal 10 is not powered on or the time authentication device 1 is not attached to the mobile terminal 10, the time authentication device 1 cannot perform processing for reacquiring the time stamp. , The time stamp may expire.

これを考慮して、時刻認証装置1のユーザには時刻認証サーバ2へのユーザ登録を行わせる。ユーザ登録が行われていると、時刻認証サーバ2は、時刻認証装置1内に記憶された時刻認証を受けたファイル、および、タイムスタンプDB1010や、更新タイムスタンプDB1011の内容を時刻認証サーバ2のバックアップDB2111にコピーするサービス(バックアップサービス)を提供する。   Considering this, the user of the time authentication device 1 is made to perform user registration in the time authentication server 2. When the user registration is performed, the time authentication server 2 stores the time authentication file stored in the time authentication device 1 and the contents of the time stamp DB 1010 and the update time stamp DB 1011 in the time authentication server 2. A service (backup service) for copying to the backup DB 2111 is provided.

ユーザ登録は、例えば、ファイル操作用プログラムから、時刻認証装置1のプロパティを参照し、表示されたユーザ登録用メニュータグを選択することで行う。ユーザがこのメニュータグを選択すると、制御部100は、モバイル端末10の表示部115にユーザ登録用画面を表示する。ユーザは入力部116を操作してこのユーザ登録画面にメールアドレスなどのユーザ情報を入力する。ユーザが確認ボタンを押下すると、制御部100は入力された情報を、時刻認証装置1の利用権限IDとともに、時刻認証サーバ2へと送信する。時刻認証サーバ2は、これら情報を受信すると、利用権限IDに対応付けて、認証DB2110に記憶するユーザ情報記憶手段としての機能を有する。   For example, the user registration is performed by referring to the property of the time authentication device 1 and selecting the displayed user registration menu tag from the file operation program. When the user selects this menu tag, the control unit 100 displays a user registration screen on the display unit 115 of the mobile terminal 10. The user operates the input unit 116 to input user information such as an email address on the user registration screen. When the user presses the confirmation button, the control unit 100 transmits the input information to the time authentication server 2 together with the use authority ID of the time authentication device 1. When receiving the information, the time authentication server 2 has a function as a user information storage unit that stores the information in the authentication DB 2110 in association with the use authority ID.

時刻認証装置1は、モバイル端末10がネットワークに接続されていると判断すると、バックアップ要求を時刻認証サーバ2へ送信する。時刻認証サーバ2はユーザ情報が登録されていれば、要求を受付る旨の返信を行う。すると、時刻認証装置1は、タイムスタンプDB1010や、更新タイムスタンプDB1011の内容等の他、タイムスタンプDB1010に記憶されているファイルパスを有するファイル自体も時刻認証サーバ2に送信する。時刻認証サーバ2は、情報を受け取ると、バックアップDB2111に、ユーザIDに対応付けて受信した情報を記憶する。このように、バックアップDB2111には、タイムスタンプを付与された対象のファイル自体も記憶されるので、タイムスタンプの検証に必要なファイルがバックアップDB2111内に全て揃うことになる。   When the time authentication device 1 determines that the mobile terminal 10 is connected to the network, the time authentication device 1 transmits a backup request to the time authentication server 2. If the user information is registered, the time authentication server 2 replies that the request is accepted. Then, the time authentication device 1 transmits the file itself having the file path stored in the time stamp DB 1010 to the time authentication server 2 in addition to the contents of the time stamp DB 1010 and the update time stamp DB 1011. When receiving the information, the time authentication server 2 stores the received information in association with the user ID in the backup DB 2111. As described above, the backup DB 2111 also stores the target file itself to which the time stamp is given, so that all files necessary for verifying the time stamp are stored in the backup DB 2111.

時刻認証サーバ2は、ユーザ登録が行われている場合、バックアップDB2111内に記憶されているファイルに付与されたタイムスタンプの証明有効期限をチェックする。また、時刻認証サーバ2は、時刻認証装置1から定期的にバックアップDB2111へデータが送信されているかについてもチェックする。期限が近いタイムスタンプがある場合、或いは、既定期間以上バックアップDB2111への更新がない場合、時刻認証サーバ2は、ユーザにその旨を通知する。通知は、時刻認証サーバ2が認証DB2110に登録されているアドレスに、時刻認証装置1をモバイル端末10を介してネットワークに接続するようにユーザを促す旨のメールを送信することで行う。   When the user registration is performed, the time authentication server 2 checks the certification expiration date of the time stamp given to the file stored in the backup DB 2111. The time authentication server 2 also checks whether data is periodically transmitted from the time authentication device 1 to the backup DB 2111. If there is a time stamp that is close to the deadline, or if there is no update to the backup DB 2111 for a predetermined period or longer, the time authentication server 2 notifies the user of that fact. The notification is performed by the time authentication server 2 sending an email prompting the user to connect the time authentication device 1 to the network via the mobile terminal 10 to the address registered in the authentication DB 2110.

以上、本発明の実施の形態を説明したが、本発明を実施するにあたっては、種々の形態による変形及び応用が可能であり、上記実施の形態に限られるものではない。   Although the embodiments of the present invention have been described above, the present invention can be modified and applied in various forms and is not limited to the above embodiments.

例えば、本実施の形態をコンパクトフラッシュ(登録商標)やSDカード、およびUSBメモリなどの記憶媒体に応用してもよい。即ち、上述した時刻認証装置1に時刻認証関連処理を行わせる制御プログラムを、これら記憶媒体に記憶する。そして、記憶媒体がモバイル端末10に装着された時にこのプログラムをモバイル端末10上で実行することで、時刻認証関連処理を行うようにする。   For example, the present embodiment may be applied to a storage medium such as a compact flash (registered trademark), an SD card, and a USB memory. That is, a control program that causes the time authentication device 1 to perform time authentication related processing is stored in these storage media. Then, when the storage medium is attached to the mobile terminal 10, this program is executed on the mobile terminal 10 to perform time authentication related processing.

また、本実施の形態を上記のような記憶媒体に応用した場合、記憶媒体が装着される先として、モバイル端末10ではなくデジタルカメラなどとしてもよい。この場合、記憶媒体がデジタルカメラに装着されたときに、時刻認証関連処理を行う制御プログラムをデジタルカメラ上で実行する。このプログラムにより、デジタルカメラは、新たに撮影された画像または動画ファイルに対して、時刻認証処理を行った上で記憶媒体上に保存する。ファイル名は、撮影された順番に連番を振ればよい。記憶媒体がデジタルカメラに装着されていれば、デジタルカメラの内蔵時計に基づいて時刻認証処理を行う。一方、記憶媒体がデジタルカメラからパソコンなどに装着された場合には、パソコンを介してネットワークに接続し、時刻認証サーバ2による時刻認証処理を行えばよい。これにより、デジタルカメラによって撮影された画像または動画ファイルの原本性や時刻の保証が可能となる。   Further, when this embodiment is applied to the storage medium as described above, a digital camera may be used instead of the mobile terminal 10 as a destination to which the storage medium is attached. In this case, when the storage medium is attached to the digital camera, a control program for performing time authentication related processing is executed on the digital camera. With this program, the digital camera performs time authentication processing on a newly captured image or moving image file and saves it on a storage medium. File names may be numbered sequentially in the order in which they were taken. If the storage medium is attached to the digital camera, time authentication processing is performed based on the built-in clock of the digital camera. On the other hand, when the storage medium is mounted from a digital camera to a personal computer or the like, the time authentication processing by the time authentication server 2 may be performed by connecting to the network via the personal computer. As a result, it is possible to guarantee the originality and time of the image or moving image file taken by the digital camera.

また、本実施の形態においては、時刻認証装置1に予め時刻認証サーバ2の提供するサービスの利用権限を与えるようにしたが、モバイル端末10に接続権限を備えさせ、時刻認証装置1はモバイル端末10に与えられている接続権限用のIDを用いて時刻認証サーバ2から時刻認証を受けるようにしてもよい。   In the present embodiment, the time authentication device 1 is given authority to use the service provided by the time authentication server 2 in advance, but the mobile terminal 10 is provided with connection authority, and the time authentication device 1 is connected to the mobile terminal. The time authentication may be received from the time authentication server 2 by using the connection authority ID given in FIG.

或いは、時刻認証装置1に予め時刻認証サーバ2の提供するサービスの利用権限を与えるのではなく、例えばユーザが一定金額を払うと、時刻認証装置1の有するサービスの利用権限を特定するID、およびパスワードを時刻認証サーバ2の認証用DBに登録するようにしてもよい。そして、認証用DBにはサービス利用権限を特定するIDに対応付けて、このIDの有効性を示すフラグを設けてもよい。時刻認証装置1を購入した時点で、このフラグを有効にする。そして一定期間が経過すると、このフラグを無効にする。ステップS202で行われるサービス利用権限の認証処理では、このフラグが有効であることをまず判断してからIDおよびパスワードの認証を行う。こうすることで、時刻認証装置1プリペイド式に時刻認証サービスを提供することが可能となる。プリペイド金額に応じて、時刻認証装置1の発行するタイムスタンプの有効期間を設定してもよい。   Alternatively, instead of giving the time authentication device 1 the authority to use the service provided by the time authentication server 2 in advance, for example, when the user pays a certain amount, an ID for specifying the service authority that the time authentication device 1 has, and The password may be registered in the authentication DB of the time authentication server 2. The authentication DB may be provided with a flag indicating the validity of the ID in association with the ID for specifying the service use authority. When the time authentication apparatus 1 is purchased, this flag is made valid. When a certain period has elapsed, this flag is invalidated. In the service use authority authentication process performed in step S202, it is first determined that this flag is valid, and then the ID and password are authenticated. By doing so, it is possible to provide a time authentication service in a time authentication apparatus 1 prepaid type. The validity period of the time stamp issued by the time authentication device 1 may be set according to the prepaid amount.

上記実施の形態では、時刻認証装置の制御プログラムが記憶部等に予め記憶されているものとして説明した。しかし、モバイル端末に、フレキシブルディスク、CD−ROM(Compact Disk Read-Only Memory)、DVD(Digital Versatile Disk)、MO(Magneto-Optical disk)、USBメモリ等の記憶媒体を読み取る装置のいずれか適したものを備えさせ、これら記憶媒体に制御プログラムを格納して時刻認証装置に配布して上述の処理動作を実行をする装置を構成してもよい。   In the above embodiment, the control program of the time authentication device has been described as being stored in advance in the storage unit or the like. However, any device that reads storage media such as a flexible disk, CD-ROM (Compact Disk Read-Only Memory), DVD (Digital Versatile Disk), MO (Magneto-Optical disk), USB memory, etc. is suitable for a mobile terminal. It is also possible to provide a device that stores the control program in these storage media, distributes it to the time authentication device, and executes the above-described processing operation.

また、制御プログラムを、通信ネットワーク上の所定のサーバ装置が有するディスク装置等に格納しておき、時刻認証装置にダウンロードするようにしてもよい。さらに、通信ネットワークを介してプログラムを転送しながら起動実行することによっても、上述の処理を達成することができる。   Alternatively, the control program may be stored in a disk device or the like of a predetermined server device on the communication network and downloaded to the time authentication device. Furthermore, the above-described processing can also be achieved by starting and executing a program while transferring it via a communication network.

なお、上記実施の形態に係る時刻認証装置は、制御部がプログラムによって制御する構成にするのではなく、専用のハードウェアによっても実現することができる。   Note that the time authentication apparatus according to the above embodiment can be realized not only by the control unit controlled by a program but also by dedicated hardware.

本発明の実施の形態に係るシステムの構成例を示すブロック図である。It is a block diagram which shows the structural example of the system which concerns on embodiment of this invention. 時刻認証サーバの構成例を示すブロック図である。It is a block diagram which shows the structural example of a time authentication server. 時刻認証装置とモバイル端末の構成例を示すブロック図である。It is a block diagram which shows the structural example of a time authentication apparatus and a mobile terminal. (A)は、認証DBのデータ構成例を示す図であり、(B)は、バックアップDBのデータ構成例を示す図である。(A) is a figure which shows the example of a data structure of authentication DB, (B) is a figure which shows the example of a data structure of backup DB. (A)は、タイムスタンプDBのデータ構成例を示す図であり、(B)は、更新タイムスタンプDBのデータ構成例を示す図である。(A) is a figure which shows the data structural example of time stamp DB, (B) is a figure which shows the data structural example of update time stamp DB. 時刻認証装置の時刻認証処理の例を示すフロー図である。It is a flowchart which shows the example of the time authentication process of a time authentication apparatus. 時刻認証装置の時刻認証処理の例を示すフロー図である。It is a flowchart which shows the example of the time authentication process of a time authentication apparatus. 合成タイムスタンプが発行される様子を示す図である。It is a figure which shows a mode that a synthetic | combination time stamp is issued. 時刻認証装置の検証処理の例を示すフロー図である。It is a flowchart which shows the example of the verification process of a time authentication apparatus. タイムスタンプの更新を行った後のタイムスタンプDBの様子を示す図である。It is a figure which shows the mode of time stamp DB after updating a time stamp.

符号の説明Explanation of symbols

1 時刻認証装置
10 モバイル端末
100 制御部
101 記憶部
1010 タイムスタンプDB
1011 更新タイムスタンプDB
103 通信部
109 バス
110 制御部
111 記憶部
112 計時部
113 通信部
114 ネットワーク通信部
115 表示部
116 入力部
119 バス
2 時刻認証サーバ
210 制御部
211 記憶部
2110 認証DB
2111 バックアップDB
214 ネットワーク通信部
215 表示部
216 入力部
219 バス
3 ネットワーク
DESCRIPTION OF SYMBOLS 1 Time authentication apparatus 10 Mobile terminal 100 Control part 101 Storage part 1010 Time stamp DB
1011 Update time stamp DB
DESCRIPTION OF SYMBOLS 103 Communication part 109 Bus 110 Control part 111 Memory | storage part 112 Timing part 113 Communication part 114 Network communication part 115 Display part 116 Input part 119 Bus 2 Time authentication server 210 Control part 211 Storage part 2110 Authentication DB
2111 Backup DB
214 Network communication unit 215 Display unit 216 Input unit 219 Bus 3 Network

Claims (7)

時刻認証サーバと通信可能な端末に装着される時刻認証装置を備える時刻認証システムであって、
前記時刻認証サーバは、
受信した電子データに対して標準時刻情報に基づいて時刻証明書を発行する標準時刻証明書発行手段を備え、
前記時刻認証装置は、
前記端末から、電子データに対する時刻認証要求、および該電子データを受信する時刻認証要求受信手段と、
前記端末が前記時刻認証サーバと通信可能であるか否かを判断する通信判断手段と、
前記端末から現在時刻情報を取得する時刻取得手段と、
入力を受け付け、該入力のハッシュ値を前記時刻認証サーバへと送信し、該入力のハッシュ値に対し、標準時刻情報に基づいた時刻証明書を前記標準時刻証明書発行手段から受信する外部時刻証明書発行手段と、
入力を受け付け、該入力のハッシュ値に対し、前記時刻取得手段が取得した時刻に基づいて時刻証明書を発行する内部時刻証明書発行手段と、
入力を受け付け、前記通信判断手段によって前記端末は前記時刻認証サーバと通信可能であると判断された場合、該入力を前記外部時刻証明書発行手段への入力となるように出力して前記外部時刻証明書発行手段に時刻証明書を発行させ、前記通信判断手段によって前記端末は前記時刻認証サーバと通信不能であると判断された場合、該入力を前記内部時刻証明書発行手段への入力となるように出力して前記内部時刻証明書発行手段に時刻証明書を発行させる時刻証明書発行手段と、
入力を受け付け、該入力を前記時刻証明書発行手段への入力となるように出力して前記時刻証明書発行手段に第1の時刻証明書を発行させ、発行された該第1の時刻証明書と、前回受け付けられた入力に対して発行された第2の時刻証明書とを、前記時刻証明書発行手段に入力して前記時刻証明書発行手段に第2の時刻証明書を発行させる時刻認証手段と、
前記時刻認証要求受信手段の受信した電子データを取得し、前記時刻認証手段の入力となるように出力して前記時刻認証手段に前記第1の時刻証明書および第2の時刻証明書を発行させる時刻認証制御手段と、
を備える、
ことを特徴とする時刻認証システム。
A time authentication system comprising a time authentication device attached to a terminal capable of communicating with a time authentication server,
The time authentication server is
Standard time certificate issuing means for issuing a time certificate for the received electronic data based on the standard time information,
The time authentication device is:
A time authentication request for electronic data from the terminal, and a time authentication request receiving means for receiving the electronic data;
Communication determining means for determining whether or not the terminal can communicate with the time authentication server;
Time acquisition means for acquiring current time information from the terminal;
An external time certificate that accepts an input, transmits a hash value of the input to the time authentication server, and receives a time certificate based on standard time information for the hash value of the input from the standard time certificate issuing unit Certificate issuing means,
Internal time certificate issuing means for receiving an input and issuing a time certificate based on the time acquired by the time acquisition means for the hash value of the input;
When receiving the input and the communication determining means determines that the terminal can communicate with the time authentication server, the input is output to be input to the external time certificate issuing means, and the external time is output. If the certificate issuing means issues a time certificate, and the communication determining means determines that the terminal cannot communicate with the time authentication server, the input is input to the internal time certificate issuing means. Time certificate issuing means for outputting the time certificate to cause the internal time certificate issuing means to issue a time certificate,
Accepting an input, outputting the input to be input to the time certificate issuing means, causing the time certificate issuing means to issue a first time certificate, and issuing the first time certificate And a second time certificate issued in response to the input accepted last time is input to the time certificate issuing unit, and the time certificate issuing unit issues the second time certificate. Means,
The electronic data received by the time authentication request receiving means is acquired and output so as to be input to the time authentication means so that the time authentication means issues the first time certificate and the second time certificate. Time authentication control means;
Comprising
A time authentication system characterized by that.
前記時刻認証制御手段は、前記時刻認証要求受信手段が所定の期間時刻認証要求を受信しなかった場合、前記時刻認証手段に第1の時刻証明書および第2の時刻証明書を発行させる、
ことを特徴とする請求項1に記載の時刻認証システム。
The time authentication control means causes the time authentication means to issue a first time certificate and a second time certificate when the time authentication request receiving means does not receive a time authentication request for a predetermined period.
The time certification | authentication system of Claim 1 characterized by the above-mentioned.
前記時刻認証サーバは、前記時刻認証装置を特定する識別情報と、該識別情報の有効性を示すフラグとを対応付けて記憶する識別情報記憶手段を備え、
前記識別情報記憶手段は、前記識別情報によって特定される前記時刻認証装置を使用するユーザが予め所定の金額を納めた旨の情報を受信すると、該識別情報に対応付けて記憶される前記フラグを所定の期間有効にし、
前記標準時刻証明書発行手段は、受信した前記識別情報と前記識別情報記憶手段に記憶されていると判断し、且つ前記フラグが有効となっていると判断すると、受信した電子データに対して標準時刻情報に基づいて時刻証明書を発行する、
ことを特徴とする請求項1に記載の時刻認証システム。
The time authentication server includes identification information storage means for storing identification information for specifying the time authentication device and a flag indicating the validity of the identification information in association with each other.
When the user using the time authentication device specified by the identification information receives information that a predetermined amount has been paid in advance, the identification information storage means sets the flag stored in association with the identification information. Valid for a specified period of time,
If the standard time certificate issuing means determines that the received identification information and the identification information storage means are stored, and determines that the flag is valid, the standard time certificate issuing means Issue a time certificate based on the time information,
The time certification | authentication system of Claim 1 characterized by the above-mentioned.
前記時刻認証装置は、前記時刻認証手段が発行したいずれかの第1の時刻証明書の有効期限までの残期間が所定の期間以下であると判断すると、該第1の時刻証明書と、該第1の時刻証明書を発行した際の入力とを併せて、前記時刻認証手段への入力となるように出力して、前記時刻認証手段に第1および第2の時刻証明書を新たに発行させる時刻再認証手段を備える、
ことを特徴とする請求項1に記載の時刻認証システム。
When the time authentication device determines that the remaining period until the expiration date of any of the first time certificates issued by the time authentication means is equal to or less than a predetermined period, the first time certificate, Along with the input when the first time certificate is issued, the output is made to be input to the time authenticating means, and the first and second time certificates are newly issued to the time authenticating means. Including time re-authentication means
The time certification | authentication system of Claim 1 characterized by the above-mentioned.
前記時刻認証装置は、前記通信判断手段が前記端末は前記時刻認証サーバと通信可能であると判断すると、前記時刻認証装置を特定する識別情報と、前記時刻認証制御手段の発行させた第1および第2の時刻証明書とを前記時刻認証サーバに送信する送信手段を備え、
前記時刻認証サーバは、
前記時刻認証装置を特定する識別情報に対応付けて、前記時刻認証装置を使用するユーザのメールアドレスを含むユーザ情報を記憶するユーザ情報記憶手段と、
前記送信手段が送信した前記時刻認証装置を特定する識別情報を受信すると、前記ユーザ情報記憶手段を参照し、該識別情報に対応付けてユーザ情報が登録されていると、前記送信手段が送信した第1および第2の時刻証明書を受信し、受信した第1および第2の時刻証明書を該識別情報に対応付けて記憶する時刻証明書記憶手段と、
前記時刻証明書記憶手段に記憶された、前記第1および第2のいずれかの時刻証明書の有効期限までの残期間が所定の期間以下であると判断されると、該有効期限が近づいている該第1および第2の時刻証明書を発行させた前記時刻認証制御手段を有する時刻認証装置を識別する該識別情報に対応付けて前記ユーザ情報記憶手段に登録されているユーザのメールアドレスに、対処を促す旨の通知メールを送信するメール送信手段と、
を備える、
ことを特徴とする請求項1に記載の時刻認証システム。
When the communication determination unit determines that the terminal can communicate with the time authentication server, the time authentication device includes identification information identifying the time authentication device, and first and second times issued by the time authentication control unit. A transmission means for transmitting a second time certificate to the time authentication server;
The time authentication server is
User information storage means for storing user information including a mail address of a user who uses the time authentication device in association with identification information for specifying the time authentication device;
When receiving the identification information specifying the time authentication device transmitted by the transmission means, the user information storage means is referred to, and when the user information is registered in association with the identification information, the transmission means transmits Time certificate storage means for receiving the first and second time certificates and storing the received first and second time certificates in association with the identification information;
When it is determined that the remaining period until the expiration date of one of the first and second time certificates stored in the time certificate storage means is equal to or shorter than a predetermined period, the expiration date approaches. The mail address of the user registered in the user information storage means in association with the identification information for identifying the time authentication apparatus having the time authentication control means that issued the first and second time certificates. , An email sending means for sending a notification email to prompt action,
Comprising
The time certification | authentication system of Claim 1 characterized by the above-mentioned.
電子データに対して時刻証明書を発行する時刻認証サーバと通信可能な端末に装着される時刻認証装置であって、
前記時刻認証装置は、
前記端末から、電子データに対する時刻認証要求、および該電子データを受信する時刻認証要求受信手段と、
前記端末が前記時刻認証サーバと通信可能であるか否かを判断する通信判断手段と、
前記端末から現在時刻情報を取得する時刻取得手段と、
入力を受け付け、該入力のハッシュ値を前記時刻認証サーバへと送信し、該入力のハッシュ値に対し、標準時刻情報に基づいた時刻証明書を前記時刻認証サーバから受信する、外部時刻証明書発行手段と、
入力を受け付け、該入力のハッシュ値に対し、前記時刻取得手段が取得した時刻に基づいて時刻証明書を発行する、内部時刻証明書発行手段と、
入力を受け付け、前記通信判断手段によって前記端末は前記時刻認証サーバと通信可能であると判断された場合、該入力を前記外部時刻証明書発行手段への入力となるように出力し、前記外部時刻証明書発行手段に時刻証明書を発行させ、前記通信判断手段によって前記端末は前記時刻認証サーバと通信不能であると判断された場合、該入力を前記内部時刻証明書発行手段への入力となるように出力し、前記内部時刻証明書発行手段に時刻証明書を発行させる、時刻証明書発行手段と、
入力を受け付け、該入力を前記時刻証明書発行手段への入力となるように出力し、前記時刻証明書発行手段に第1の時刻証明書を発行させ、発行された該第1の時刻証明書と、前回受け付けられた入力に対して発行された第2の時刻証明書とを、前記時刻証明書発行手段に入力し、前記時刻証明書発行手段に第2の時刻証明書を発行させる時刻認証手段と、
前記時刻認証要求受信手段の受信した電子データを取得し、前記時刻認証手段の入力となるように出力し、前記時刻認証手段に第1の時刻証明書および第2の時刻証明書を発行させる、時刻認証制御手段と、
を備えることを特徴とする時刻認証装置。
A time authentication device attached to a terminal capable of communicating with a time authentication server that issues a time certificate for electronic data,
The time authentication device is:
A time authentication request for electronic data from the terminal, and a time authentication request receiving means for receiving the electronic data;
Communication determining means for determining whether or not the terminal can communicate with the time authentication server;
Time acquisition means for acquiring current time information from the terminal;
An external time certificate issuance that accepts an input, transmits a hash value of the input to the time authentication server, and receives a time certificate based on standard time information from the time authentication server for the hash value of the input Means,
Internal time certificate issuing means for accepting input and issuing a time certificate based on the time acquired by the time acquisition means for the hash value of the input;
Accepting an input, and when the communication determining means determines that the terminal is communicable with the time authentication server, outputs the input to be input to the external time certificate issuing means, and the external time If the certificate issuing means issues a time certificate, and the communication determining means determines that the terminal cannot communicate with the time authentication server, the input is input to the internal time certificate issuing means. Time certificate issuing means for causing the internal time certificate issuing means to issue a time certificate,
Accepting an input, outputting the input to be input to the time certificate issuing means, causing the time certificate issuing means to issue a first time certificate, and issuing the first time certificate And the second time certificate issued in response to the input accepted last time is input to the time certificate issuing means, and the time certificate issuing means issues the second time certificate. Means,
Obtaining the electronic data received by the time authentication request receiving means, outputting the electronic data to be input to the time authentication means, and causing the time authentication means to issue a first time certificate and a second time certificate; Time authentication control means;
A time authentication device comprising:
時刻認証サーバにネットワークを介して接続されたコンピュータを、
電子データに対する時刻認証要求、および該電子データを受信する時刻認証要求受信手段、
時刻認証サーバと通信可能であるか否かを判断する通信判断手段、
現在時刻情報を取得する時刻取得手段、
入力を受け付け、該入力のハッシュ値を前記時刻認証サーバへと送信し、該入力のハッシュ値に対し、標準時刻情報に基づいた時刻証明書を前記時刻認証サーバから受信する、外部時刻証明書発行手段、
入力を受け付け、該入力のハッシュ値に対し、前記時刻取得手段が取得した時刻に基づいて時刻証明書を発行する、内部時刻証明書発行手段、
入力を受け付け、前記通信判断手段によって前記端末は前記時刻認証サーバと通信可能であると判断された場合、該入力を前記外部時刻証明書発行手段への入力となるように出力し、前記外部時刻証明書発行手段に時刻証明書を発行させ、前記通信判断手段によって前記端末は前記時刻認証サーバと通信不能であると判断された場合、該入力を前記内部時刻証明書発行手段への入力となるように出力し、前記内部時刻証明書発行手段に時刻証明書を発行させる、時刻証明書発行手段、
入力を受け付け、該入力を前記時刻証明書発行手段への入力となるように出力し、前記時刻証明書発行手段に第1の時刻証明書を発行させ、発行された該第1の時刻証明書と、前回受け付けられた入力に対して発行された第2の時刻証明書とを前記時刻証明書発行手段に入力し、前記時刻証明書発行手段に第2の時刻証明書を発行させる時刻認証手段、
前記時刻認証要求受信手段の受信した電子データを取得し、前記時刻認証手段の入力となるように出力し、前記時刻認証手段に第1の時刻証明書および第2の時刻証明書を発行させる、時刻認証制御手段、
として機能させる時刻認証プログラム。
A computer connected to the time authentication server via the network
Time authentication request for electronic data, and time authentication request receiving means for receiving the electronic data;
Communication determination means for determining whether or not communication with the time authentication server is possible;
Time acquisition means for acquiring current time information;
An external time certificate issuance that accepts an input, transmits a hash value of the input to the time authentication server, and receives a time certificate based on standard time information from the time authentication server for the hash value of the input means,
Internal time certificate issuing means for accepting an input and issuing a time certificate based on the time acquired by the time acquisition means for the hash value of the input;
Accepting an input, and when the communication determining means determines that the terminal is communicable with the time authentication server, outputs the input to be input to the external time certificate issuing means, and the external time If the certificate issuing means issues a time certificate, and the communication determining means determines that the terminal cannot communicate with the time authentication server, the input is input to the internal time certificate issuing means. The time certificate issuing means for causing the internal time certificate issuing means to issue a time certificate,
Accepting an input, outputting the input to be input to the time certificate issuing means, causing the time certificate issuing means to issue a first time certificate, and issuing the first time certificate And a second time certificate issued for the previously accepted input to the time certificate issuing means, and causing the time certificate issuing means to issue a second time certificate. ,
Obtaining the electronic data received by the time authentication request receiving means, outputting the electronic data to be input to the time authentication means, and causing the time authentication means to issue a first time certificate and a second time certificate; Time authentication control means,
Time authentication program to function as.
JP2007068200A 2007-03-16 2007-03-16 Time authentication system, time authentication device, and program Active JP4762178B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007068200A JP4762178B2 (en) 2007-03-16 2007-03-16 Time authentication system, time authentication device, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007068200A JP4762178B2 (en) 2007-03-16 2007-03-16 Time authentication system, time authentication device, and program

Publications (2)

Publication Number Publication Date
JP2008235970A JP2008235970A (en) 2008-10-02
JP4762178B2 true JP4762178B2 (en) 2011-08-31

Family

ID=39908295

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007068200A Active JP4762178B2 (en) 2007-03-16 2007-03-16 Time authentication system, time authentication device, and program

Country Status (1)

Country Link
JP (1) JP4762178B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5922470B2 (en) * 2012-04-12 2016-05-24 アズビル株式会社 How to detect particles in a clean room
JP6606701B2 (en) * 2015-05-15 2019-11-20 株式会社ジーニアスノート Information management method and apparatus
JP6831601B2 (en) * 2019-09-26 2021-02-17 株式会社ジーニアスノート Information management method and equipment

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3724071B2 (en) * 1996-08-06 2005-12-07 三菱電機株式会社 Electronic signature method
JP2000148684A (en) * 1998-11-17 2000-05-30 Canon Inc Data processing system
JP4631132B2 (en) * 2000-06-05 2011-02-16 三菱電機株式会社 Digital signature validity period extension system, digital signature validity period extension device, and digital signature validity period extension method
JP3646055B2 (en) * 2000-10-04 2005-05-11 日本電信電話株式会社 Time signature apparatus, signing method thereof, and time signature system
JP2002185449A (en) * 2000-12-12 2002-06-28 Nippon Telegr & Teleph Corp <Ntt> Time seal issuing apparatus
JP2003143139A (en) * 2001-11-07 2003-05-16 Fujitsu Ltd Program and method for storing and verifying digital data
JP3963315B2 (en) * 2002-08-26 2007-08-22 Kddi株式会社 Time authentication method, time authentication request program, and time authentication request device
JP2004260666A (en) * 2003-02-27 2004-09-16 Seiko Precision Inc Time stamp certificate preparation method, its device, and its program
JP4125975B2 (en) * 2003-02-28 2008-07-30 セイコープレシジョン株式会社 Time stamp system and program thereof

Also Published As

Publication number Publication date
JP2008235970A (en) 2008-10-02

Similar Documents

Publication Publication Date Title
US11018876B2 (en) Signature verification system, signature verification method, and storage medium
JP5046165B2 (en) How to create a secure counter on an embedded system with a chip card
JP4844281B2 (en) Document management apparatus and program
JP4449934B2 (en) Communication apparatus and program
WO2012114602A1 (en) Long-term-signature terminal, long-term-signature server, long-term-signature terminal program, and long-term-signature server program
KR20030014224A (en) Remote Printing of Secure and/or Authenticated Documents
JP2003244139A (en) Time stamp imprinting system to electronic document, and program medium thereof
JP4290179B2 (en) Signature verification apparatus, control method therefor, program, and storage medium
JP4631132B2 (en) Digital signature validity period extension system, digital signature validity period extension device, and digital signature validity period extension method
KR20040078693A (en) Method for storage and transport of an electronic certificate
JP4762178B2 (en) Time authentication system, time authentication device, and program
JP5223860B2 (en) Time information distribution system, time distribution station, terminal, time information distribution method and program
JP5039931B2 (en) Information processing device
JP2011055117A (en) Digital signature verification device
US7058804B1 (en) Data storing system, issuing apparatus, data providing apparatus and computer readable medium storing data storing program
JP2006333435A (en) Time authentication system, apparatus, and program
JP2008042753A (en) Communication system
JP4210749B2 (en) Electronic file authentication system, electronic file authentication server, and electronic file authentication method
JP2003202931A (en) Software download system, server device, terminal equipment, server control program, terminal control program, server control method and terminal control method
JP3842569B2 (en) Electronic certificate management method, apparatus, program, and storage medium
JP6983685B2 (en) Information processing system, client device, authentication / authorization server, control method and its program
JP6647259B2 (en) Certificate management device
JP4541740B2 (en) Authentication key update system and authentication key update method
WO2016009497A1 (en) Data falsification detection device, network service providing device, data falsification detection method, network service providing method, and program
WO2012114601A1 (en) Information-processing device and information-processing program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081014

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110520

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110531

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110607

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140617

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4762178

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250