JP2000163296A - Time stamp device - Google Patents

Time stamp device

Info

Publication number
JP2000163296A
JP2000163296A JP10338961A JP33896198A JP2000163296A JP 2000163296 A JP2000163296 A JP 2000163296A JP 10338961 A JP10338961 A JP 10338961A JP 33896198 A JP33896198 A JP 33896198A JP 2000163296 A JP2000163296 A JP 2000163296A
Authority
JP
Japan
Prior art keywords
date
time
data
file
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP10338961A
Other languages
Japanese (ja)
Inventor
Takashi Matsuda
隆 松田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP10338961A priority Critical patent/JP2000163296A/en
Publication of JP2000163296A publication Critical patent/JP2000163296A/en
Abandoned legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To automatically add information capable of certifying the date and hour in which a file is prepared when the file is prepared and saved. SOLUTION: For instance, a date and hour certification data producing part 16 that is hermetically sealed in a card shape is connected to a computer, and date and hour certification data at the time when a file produced by the computer is saved is produced. The part 16 has a clock part, enciphers date and hour shown by the clock part with an internally stored secret key and produces date and hour certification data. The part 16 also has an abnormality detection function and eliminates the secret key when it detects abnormality due to illegal behavior. A computer controlling part 11 adds the date and hour certification data produced by the part 16 to a file and saves it in an external storing part 13.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、パーソナルコンピ
ュータなどによって作成したファイル(文書)に正当性
が保証された日付を付けるタイムスタンプ装置に関す
る。
[0001] 1. Field of the Invention [0002] The present invention relates to a time stamp apparatus for giving a file (document) created by a personal computer or the like a date when its validity is guaranteed.

【0002】[0002]

【従来の技術】従来、パーソナルコンピュータなどでフ
ァイル(文書)が作成されると、作成の日時を示すデー
タがそのファイルと共に保存される。また、ファイルを
作成する際に、そのファイルの中に作成日時を記入し
て、その日時を確認することもできる。
2. Description of the Related Art Conventionally, when a file (document) is created by a personal computer or the like, data indicating the date and time of creation is stored together with the file. When a file is created, the creation date and time can be entered in the file to confirm the date and time.

【0003】ここで、ファイル作成の日時を証明するた
めには、証人または認証組織のデジタル的な署名で認証
してもらう。例えば、新しい物理法則を発見し、その内
容を文書に記してファイルにセーブしたとする。このフ
ァイルには、セーブされた日時を示すデータが付加され
るが、このデータは容易に改竄できる。ファイルの中に
発明の物理法則を発見した日時を記入していたとして
も、これも容易に改竄できる。よって、どちらも日時を
証明するものとはならない。
Here, in order to prove the date and time of file creation, the file is authenticated by a digital signature of a witness or an authentication organization. For example, suppose you discover a new law of physics, write its contents in a document, and save it to a file. Data indicating the date and time when the file was saved is added to this file, and this data can be easily falsified. Even if the date and time when the physical law of the invention was found is written in the file, it can be easily falsified. Therefore, neither of them proves the date and time.

【0004】この日時を証明するための方法としては、
例えば、信頼のおける証人(もしくは認証局)に当該フ
ァイルのダイジェスト(ハッシュ関数などで作成するも
のであり、そのファイルの全内容から作成され、そのフ
ァイルの内容を表すデータ)を送り、証人がそれを見た
日時(処理した日時)を示すデータをダイジェストのデ
ータに付加し、それを証人のみが持つ秘密鍵で暗号化
し、送り返すことが考えられる。
[0004] As a method for proving this date and time,
For example, a digest of the file (created by a hash function, etc., created from the entire contents of the file and representing the contents of the file) is sent to a trusted witness (or certificate authority), and the witness It is conceivable to add data indicating the date and time (date and time of processing) to the digest data, encrypt it with the secret key of only the witness, and send it back.

【0005】[0005]

【発明が解決しようとする課題】前述したように、証人
のみが持つ秘密鍵に対応する公開鍵を用いると、誰でも
そのファイルのダイジェストと証人が見た(処理した)
日時のデータを復元でき、復元されたダイジェストと、
元のファイルから作成し直したダイジェストが一致すれ
ば、その日時には、そのファイルが存在したことを証明
することができる。
As described above, if a public key corresponding to a private key possessed only by a witness is used, anyone can view (process) the digest of the file and the witness
Date and time data can be restored, and the restored digest
If the digests recreated from the original file match, it can be proved that the file existed at that date and time.

【0006】しかしながら、このような方法では、ファ
イルの作成日時を証明するためには、いちいち証人や認
証局にデータを送る作業が必要となり、非常に不便であ
る。また、証明できるのは、証人や認証局が見て処理し
た日時であり、実際にファイルを作成した日時からは遅
くなってしまう問題もある。
However, in such a method, in order to prove the date and time of creation of the file, it is necessary to send data to a witness or a certificate authority, which is very inconvenient. In addition, what can be proved is the date and time when a witness or a certificate authority views and processes the file.

【0007】本発明は前記の課題を解決するためになさ
れたもので、ファイルを作成してセーブする場合などに
おいて、そのファイルの作成日時を証明できる情報を自
動的に付加することのできるタイムスタンプ装置を提供
することを目的とする。
SUMMARY OF THE INVENTION The present invention has been made to solve the above-mentioned problems, and has a time stamp capable of automatically adding information for certifying the creation date and time of a file when the file is created and saved. It is intended to provide a device.

【0008】[0008]

【課題を解決するための手段】本発明のタイムスタンプ
装置は、現在の日時データを発生する日時データ発生手
段と、この日時データ発生手段によって発生された日時
データを所定の方式で暗号化して日時証明データを作成
する日時証明作成手段と、この日時証明作成手段によっ
て作成された日時証明データをファイルに付加する日時
証明付加手段とを具備したものである。
A time stamp apparatus according to the present invention comprises a date and time data generating means for generating current date and time data, and a date and time data generated by the date and time data generating means which is encrypted by a predetermined method. It is provided with a date and time certifying means for creating proof data, and a date and time certifying means for adding the date and time proof data created by the date and time certifying means to a file.

【0009】このようなタイムスタンプ装置によれば、
日時証明を必要とするファイルをセーブする場合などに
おいて、本装置内で発生された日時データが暗号化さ
れ、日時証明データとしてファイルに付加される。した
がって、証人や認証局にデータを送るなどしなくとも、
ファイルの作成日時を証明することができ、また、その
証明日が実際に作成した日時より遅れることもない。
According to such a time stamp apparatus,
When a file requiring date and time certification is saved, the date and time data generated in the apparatus is encrypted and added to the file as date and time certification data. Therefore, without sending data to a witness or certificate authority,
The file creation date and time can be certified, and the certification date is not delayed from the actual creation date and time.

【0010】また、本発明のタイムスタンプ装置は、現
在の日時データを発生する日時データ発生手段と、日時
証明を必要とするファイルをセーブするときに、そのセ
ーブ対象となるファイルの内容を示すデータを取得し、
このファイル内容を示すデータに前記日時データ発生手
段によって発生された日時データを付加して所定の方式
で暗号化することにより、前記ファイルに対する日時証
明データを作成する日時証明作成手段と、この日時証明
作成手段によって作成された日時証明データを前記ファ
イルに付加する日時証明付加手段とを具備したももので
ある。
Further, the time stamp apparatus of the present invention includes a date and time data generating means for generating current date and time data, and data indicating the contents of the file to be saved when saving a file requiring date and time certification. And get
Date and time certifying means for creating date and time certifying data for the file by adding date and time data generated by the date and time data generating means to the data indicating the file contents and encrypting the data by a predetermined method; Date and time proof adding means for adding the date and time proof data created by the creating means to the file.

【0011】このようなタイムスタンプ装置によれば、
日時証明を必要とするファイルをセーブするときに、そ
のセーブ対象となるファイルの内容を示すデータに本装
置内で発生された日時データが付加され、これを暗号化
したデータが日時証明データとしてファイルに付加され
る。したがって、証人や認証局にデータを送るなどしな
くとも、ファイルの作成日時を証明することができ、ま
た、その証明日が実際に作成した日時より遅れることも
ない。
According to such a time stamp device,
When saving a file that requires date and time certification, date and time data generated in the device is added to the data indicating the contents of the file to be saved, and the encrypted data is used as the file with date and time certification data. Is added to Therefore, the file creation date and time can be certified without sending data to a witness or a certificate authority, and the certification date is not delayed from the actual creation date and time.

【0012】この場合、証明日時の確認は、日時証明デ
ータを復号化して当該ファイルの内容を示すデータと日
時データを取得し、その復号化によって得られたファイ
ル内容を示すデータと新たに作成されたファイル内容を
示すデータとを比較することで行うことができる。
In this case, the verification of the certification date and time is performed by decrypting the date and time certification data to obtain data indicating the contents of the file and the date and time data, and newly creating data indicating the contents of the file obtained by the decryption. This can be done by comparing data indicating the contents of the file.

【0013】さらに、本発明では、装置の改造に対する
防御策として、本装置の異常状態を検知する異常検知手
段と、この異常検知手段によって異常状態が検知された
場合に、前記日時証明作成手段による日時証明データの
作成処理を中止させる不正防止手段とを具備する。
Further, according to the present invention, as a defense against the modification of the apparatus, an abnormality detecting means for detecting an abnormal state of the apparatus, and when the abnormal state is detected by the abnormality detecting means, the date and time certifying means is used. Fraud prevention means for canceling the creation processing of the date and time proof data.

【0014】これにより、前記日時データ発生手段によ
って発生される日時データの改竄や、前記日時データ発
生手段および前記日時証明作成手段を直接変更しようと
する行為などを異常状態として検知でき、日時証明デー
タを作成するときに必要な暗号化のための情報を消去す
るなどして、それらの不正行為を防ぐことができる。ま
た、このような異常状態が検知されたときの原因を履歴
データとして作成し、暗号化して記憶しておくことで、
その履歴データから不正を発見することができる。
With this, it is possible to detect, as an abnormal state, tampering of the date and time data generated by the date and time data generating means, an act of directly changing the date and time data generating means and the date and time certifying means, and the like. Such information can be prevented from being fraudulent by, for example, erasing information necessary for encryption when creating the data. In addition, by creating the cause when such an abnormal state is detected as history data, and encrypting and storing it,
Fraud can be found from the history data.

【0015】また、本発明では、装置の初期化時または
調整時の不正に対する防御策として、前記所定の方式に
より暗号化されたコマンドを受信し、このコマンドを復
号化して、その正当性を判断し、正当なコマンドである
場合に所定の初期化処理または調整処理を実行する制御
手段を具備する。
According to the present invention, a command encrypted by the predetermined method is received, and the command is decrypted to judge its validity as a measure against the unauthorized operation when the apparatus is initialized or adjusted. And a control unit for executing predetermined initialization processing or adjustment processing when the command is valid.

【0016】これにより、装置の初期化時または調整時
において、不正に操作されたコマンドによって日時デー
タを変更してしまうなど、他者による不正行為を防ぐこ
とができる。
[0016] Thus, at the time of initialization or adjustment of the apparatus, it is possible to prevent an unauthorized act by another person, such as changing the date and time data by an illegally operated command.

【0017】[0017]

【発明の実施の形態】以下、図面を参照して本発明の一
実施形態を説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the present invention will be described below with reference to the drawings.

【0018】図1は本発明の一実施形態に係るタイムス
タンプ装置の構成を示すブロック図である。ここでは、
パソコンなどのコンピュータに本発明を適用した場合の
構成を示している。
FIG. 1 is a block diagram showing a configuration of a time stamp apparatus according to one embodiment of the present invention. here,
1 shows a configuration when the present invention is applied to a computer such as a personal computer.

【0019】本実施形態におけるタイムスタンプ装置
は、証明日時が必要となるファイルをセーブするとき
に、そのときのセーブ日時を当該ファイルの作成日時と
して証明する機能を提供するものである。なお、後に詳
しく説明するが、本装置にてファイルの作成日時を証明
するためには、前提として本装置が示した日時が正しい
必要がある。つまり、例えば、誰かが不正を働いて、本
装置が示す日時を勝手に変更してしまうことが、不可能
となるような工夫をしておかなくてはならない。したが
って、本発明の目的である日時の証明動作のための構成
以外に、不正を防止するための構成が必要となる。
The time stamp apparatus according to the present embodiment provides a function of certifying a save date and time as a creation date and time of the file when a file requiring the certification date and time is saved. As will be described in detail later, the date and time indicated by the present apparatus must be correct in order to prove the file creation date and time with the present apparatus. That is, for example, it must be devised so that it is impossible for somebody to commit fraud and arbitrarily change the date and time indicated by the apparatus. Therefore, in addition to the configuration for the date and time certifying operation, which is the object of the present invention, a configuration for preventing fraud is required.

【0020】図1に示すように、本装置は、コンピュー
タ制御部11、主記憶部12、外部記憶部13、表示部
14、入力部15、日時証明データ作成部16から構成
される。
As shown in FIG. 1, this apparatus comprises a computer control unit 11, a main storage unit 12, an external storage unit 13, a display unit 14, an input unit 15, and a date and time proof data creation unit 16.

【0021】コンピュータ制御部11は、例えばマイク
ロプロセッサなどから構成され、本装置全体を制御する
ものであり、ここでは、セーブ対象となるファイルのダ
イジェストを作成して日時証明データ作成部16に送っ
たり、日時証明データ作成部16から指示を受けて異常
発生の表示や、日時証明データ作成部16にて作成され
た日時証明データをファイルに添付してセーブするなど
の処理を行う。
The computer control section 11 is composed of, for example, a microprocessor and controls the entire apparatus. Here, the computer control section 11 creates a digest of a file to be saved and sends it to the date and time proof data creating section 16. In response to an instruction from the date and time proof data creation unit 16, processing such as displaying the occurrence of an abnormality and saving the date and time proof data created by the date and time proof data creation unit 16 by attaching it to a file is performed.

【0022】主記憶部12は、例えばDRAMなどで構
成され、コンピュータ制御部11が処理用に用いるメモ
リである。外部記憶部13は、例えばハードディスク装
置、フロッピーディスク装置、CD−ROMなどで構成
され、主記憶部12より低速だが不揮発の大容量データ
を記憶する。なお、この外部記憶部13には、本装置の
処理手順を記述したプログラムが記憶されている。この
プログラムは起動時に主記憶部12にダウンロードされ
る。コンピュータ制御部11は、この主記憶部12にダ
ウンロードされたプログラムを読み込み、所定の処理を
実行する。
The main storage section 12 is a memory which is constituted by, for example, a DRAM or the like and is used by the computer control section 11 for processing. The external storage unit 13 is composed of, for example, a hard disk device, a floppy disk device, a CD-ROM, or the like, and stores large-volume non-volatile data which is slower than the main storage unit 12. The external storage unit 13 stores a program describing the processing procedure of the present apparatus. This program is downloaded to the main storage unit 12 at startup. The computer control unit 11 reads the program downloaded to the main storage unit 12 and executes a predetermined process.

【0023】表示部14は、CRTやLCDなどの表示
装置から構成され、データの表示を行う。入力部15
は、キーボードやマウスなどで構成され、ユーザがコン
ピュータに指示を与えたり、データを入力するためのも
のである。
The display unit 14 is composed of a display device such as a CRT or an LCD, and displays data. Input unit 15
Is composed of a keyboard, a mouse, and the like, and is used by a user to give instructions to a computer and to input data.

【0024】以上は汎用のコンピュータの構成であり、
日時証明データ作成部16が本発明独自の機能を提供す
る部分である。
The above is the configuration of a general-purpose computer.
The date and time proof data creation unit 16 is a part that provides functions unique to the present invention.

【0025】この日時証明データ作成部16は、そこだ
け独立した空間になるように密閉されている。形状とし
ては、どのようなものでも良いが、例えばカード形状に
形成されているものとする。この場合、カードケースに
よって内部の回路が完全に密封されており、コンピュー
タ制御部11との信号をやりとりする端子と電源の端子
だけが外部に出ている。それらの端子がコンピュータの
基板上でコンピュータ制御部11や電源と繋がってい
る。カード形状に密封された空間には、空気とは異なる
成分の気体(例えば、窒素)が装填されている。
The date and time proof data creating section 16 is hermetically sealed so as to be an independent space. Although the shape may be any shape, it is assumed that the shape is, for example, a card shape. In this case, the internal circuit is completely sealed by the card case, and only the terminal for exchanging signals with the computer control unit 11 and the terminal for the power supply are outside. These terminals are connected to the computer controller 11 and the power supply on the computer board. A gas (for example, nitrogen) having a component different from that of air is loaded in a space sealed in a card shape.

【0026】図2に、密閉されたカード形状の中にある
日時証明データ作成部16の内部構成を示す。
FIG. 2 shows the internal configuration of the date and time proof data creating unit 16 in the sealed card shape.

【0027】日時証明データ作成部16は、日時証明デ
ータ作成LSI21、外部インターフェース部22、電
源保護部23、環境測定部24、バックアップ電源部2
5から構成されている。
The date and time certification data creation unit 16 includes a date and time certification data creation LSI 21, an external interface unit 22, a power supply protection unit 23, an environment measurement unit 24, and a backup power supply unit 2.
5 is comprised.

【0028】日時証明データ作成LSI21は、日時証
明データ作成機能の中心部分を実現する1チップLSI
である。外部インターフェース部22は、日時証明デー
タ作成LSI21がコンピュータ制御部11との間で信
号のやり取りを行うためのインタフェース部分である。
また、通常の信号のインターフェースの役割以外に、日
時証明データ作成部16に対して外部から(カードの外
から)端子に異常な信号を与えられた場合に、それを検
知する機能を持つ。外部から異常な信号を与えられたこ
とを検知すると、外部IO異常信号を出力して、その旨
を日時証明データ作成LSI21に知らせる。例えば、
カードの外に出ている信号端子に高電圧を与えて、内部
の時計を狂わせようとした場合には、それを検知して日
時証明データ作成部16が不正な操作を受けている(可
能性がある)ことを知らせるようにする。
The date / time proof data creation LSI 21 is a one-chip LSI that realizes the central part of the date / time proof data creation function.
It is. The external interface unit 22 is an interface unit for the date / time proof data creation LSI 21 to exchange signals with the computer control unit 11.
Besides, in addition to the role of the interface of the normal signal, it has a function of detecting when an abnormal signal is given to the terminal from outside (from outside the card) to the date and time certification data creating unit 16. When it is detected that an abnormal signal is given from the outside, it outputs an external IO abnormal signal and notifies the date / time proof data creation LSI 21 of the fact. For example,
If a high voltage is applied to the signal terminal outside the card to attempt to change the internal clock, this is detected and the date and time proof data creating unit 16 has been subjected to an illegal operation (possible possibility). Be informed).

【0029】電源保護部23は、日時証明データ作成L
SI21に供給される電源を保護する部分であり、ある
程度の電源の変動があっても、正常に動作できるように
電源を安定化させる。また、外部から異常な電源を与え
られた場合に、それ検知する機能を持つ。外部から異常
な電源を与えられたことを検知すると、外部電源異常信
号を出力して、その旨を日時証明データ作成LSI21
に知らせる。これも、例えば電源に異常な高電圧や低電
圧を与えて時計を狂わせようとすることを知らせるため
である。
The power supply protection unit 23 includes a date and time certification data creation L
This is a part that protects the power supplied to the SI 21 and stabilizes the power so that it can operate normally even if the power varies to some extent. Also, it has a function of detecting when an abnormal power is supplied from the outside. When it is detected that abnormal power is supplied from the outside, an external power error signal is output, and the date and time certification data creation LSI 21
Inform This is also to notify that an abnormal high voltage or low voltage is applied to the power supply and the clock is going to be out of order.

【0030】環境測定部24は、カード形状に密閉され
た内部の環境やカード外部の環境の変化を検知する部分
である。環境に異常があった場合は、環境異常信号を出
力して、その旨を日時証明データ作成LSI21に知ら
せる。この環境測定部24は、具体的には、気体セン
サ、光センサ、温度センサ、力(歪み)センサなどから
構成される。
The environment measuring section 24 is a section for detecting a change in an internal environment sealed in a card shape or a change in an environment outside the card. If there is an abnormality in the environment, an environmental abnormality signal is output and the fact is notified to the date and time proof data creation LSI 21. Specifically, the environment measuring unit 24 includes a gas sensor, an optical sensor, a temperature sensor, a force (strain) sensor, and the like.

【0031】例えば、日時証明データ作成部16の中を
調べようとしてカードを開けると、密封しておいた内部
の気体が出て、通常の空気が流れ込んでくる。気体セン
サはこのときの環境変化を検出する。また、カードが開
けられると光が入ってくるが、光センサにより、このと
きの環境変化を検出する。カードを高温や低温にさらし
て誤動作させようという場合は、温度センサにより、こ
の環境変化を検出する。カードを開けないけれども力を
かけて誤動作させようとする場合は、力(歪み)センサ
により、このときの環境変化を検出する。これらのセン
サにより、日時証明データ作成部16の動作に異常を起
こさせようとする不正行為を検出して、日時証明データ
作成LSI21に環境異常信号を出力して、そのことを
知らせる。
For example, when the card is opened in order to check the inside of the date and time proof data creating unit 16, the sealed gas comes out and the normal air flows. The gas sensor detects the environmental change at this time. When the card is opened, light enters, and an optical sensor detects an environmental change at this time. When the card is exposed to high or low temperature to cause a malfunction, the temperature change is detected by a temperature sensor. If the card cannot be opened but a force is applied to cause a malfunction, a force (strain) sensor detects the environmental change at this time. These sensors detect an improper operation that causes an abnormality in the operation of the date / time proof data creation unit 16 and output an environmental abnormality signal to the date / time proof data creation LSI 21 to notify the user of the fact.

【0032】なお、この他にも、環境異常を検出できる
センサであれば、環境測定部24に設けて前記同様の機
能を提供することができる。
In addition, any other sensor capable of detecting an environmental abnormality can be provided in the environment measuring section 24 to provide the same function as described above.

【0033】バックアップ電源部25は、例えば電池な
どからなり、外部電源が供給されない時に日時証明デー
タ作成LSI21内部の時計を動作させるための電源と
して用いられる。
The backup power supply unit 25 is composed of, for example, a battery, and is used as a power supply for operating a clock inside the date and time certification data creation LSI 21 when no external power is supplied.

【0034】図3に、日時証明データ作成LSI21の
内部の構成を示す。
FIG. 3 shows the internal structure of the date and time proof data creation LSI 21.

【0035】この図3に示されているものが、1チップ
LSIパッケージなどにより密封されている。このう
ち、LSI外部インターフェース部32、LSI電源保
護部33、LSI環境測定部34、LSIバックアップ
電源部35は、それぞれ前記図2の外部インターフェー
ス部22、電源保護部23、環境測定部24、バックア
ップ電源部25と類似の機能を持つ。
The structure shown in FIG. 3 is sealed by a one-chip LSI package or the like. Among them, the LSI external interface unit 32, the LSI power supply protection unit 33, the LSI environment measurement unit 34, and the LSI backup power supply unit 35 are the external interface unit 22, power supply protection unit 23, environment measurement unit 24, backup power supply It has a function similar to that of the unit 25.

【0036】図中の先頭に「LSI」が付いた部分は、
日時証明データ作成LSI21に対する異常を検出す
る。前述の「LSI」が付かないものは、カードへの異
常行為を検出するが、これをかいくぐってカードを開け
ることに成功し、日時証明データ作成LSI21に直接
不正を働こうとした場合には、次の防衛機構として、L
SI外部インターフェース部32、LSI電源保護部3
3、LSI環境測定部34、LSIバックアップ電源部
35が機能する。
In the figure, the part preceded by "LSI"
An abnormality in the date and time proof data creation LSI 21 is detected. If the above-mentioned "LSI" is not attached, an abnormal action on the card is detected. However, if the card is successfully opened by bypassing this and an attempt is made to directly act on the date / time proof data creation LSI 21 directly, As the next defense mechanism, L
SI external interface unit 32, LSI power supply protection unit 3
3. The LSI environment measurement unit 34 and the LSI backup power supply unit 35 function.

【0037】但し、1チップLSI化するために、前述
と異なるセンサを設ける方が良い場合も有り得るが、こ
こでは、前述と同様の検知機能を持つものとする。例え
ば、LSIを密封したパッケージなどが開けられ、LS
I回路を見ようとして光りが当たると、LSI環境測定
部34の光センサがLSI環境異常信号により、それを
知らせる。また、密封しておいた気体が出て空気が流れ
込むので、それを気体センサが知らせる、などである。
In some cases, however, it is better to provide a sensor different from that described above in order to form a one-chip LSI. However, here, it is assumed that the sensor has the same detection function as described above. For example, a package in which the LSI is sealed is opened, and the LSI is opened.
When light is applied to look at the I circuit, the optical sensor of the LSI environment measuring unit 34 notifies the light by an LSI environment abnormal signal. In addition, a gas sensor informs that the sealed gas comes out and air flows in, and so on.

【0038】LSI制御部31は、本発明の動作を制御
するCPUである。RAM部36、ROM部37、Fl
ashメモリ部38は、それぞれLSI制御部31が処
理に用いるメモリである。ROM部37には、LSI制
御部31の動作プログラムが記憶されている。RAM部
36は、処理の際にワーク用として用いられる。Fla
shメモリ部38は、LSI制御部31の指示によりデ
ータのリード・ライト・消去が可能であり、日時証明デ
ータ作成LSI21に電源が供給されない状態でもデー
タは消えない。
The LSI control section 31 is a CPU for controlling the operation of the present invention. RAM 36, ROM 37, Fl
The ash memory units 38 are memories used by the LSI control unit 31 for processing. The ROM unit 37 stores an operation program of the LSI control unit 31. The RAM unit 36 is used for work during processing. Fla
The sh memory unit 38 can read, write, and delete data according to an instruction from the LSI control unit 31. Even if power is not supplied to the date and time certification data creation LSI 21, the data is not erased.

【0039】また、この日時証明データ作成LSI21
には、3つの時計部39a〜39c(時計部1、時計部
2、時計部3)が設けられている。これらは、日付(年
月日)と時刻(時分秒)をカウントするためのタイマで
ある。各時計部39a〜39cは同じ機能を持つが、L
SIの異なる位置に配設され、LSI制御部31から異
なる制御信号で制御されるようになっている。理想的に
は、カウントの元となる源発振回路をLSI内部にそれ
ぞれが別個にあった方が良い。
The date and time certification data creation LSI 21
Is provided with three clock sections 39a to 39c (clock section 1, clock section 2, and clock section 3). These are timers for counting the date (year, month, day) and time (hour, minute, second). Each of the clock sections 39a to 39c has the same function,
They are arranged at different positions of the SI, and are controlled by different control signals from the LSI controller 31. Ideally, it is better that each of the source oscillation circuits serving as a counting source is provided separately in the LSI.

【0040】なお、源発振回路を外部に1つだけ持ち、
これを3つの時計部39a〜39cが共用する構成でも
良いが、不正行為に対しては弱い。
It should be noted that only one source oscillation circuit is provided outside,
A configuration in which this is shared by the three clock units 39a to 39c may be used, but is vulnerable to fraud.

【0041】このような対策により、仮に不正をしよう
とする者が時計部の日時を狂わせることに成功したとし
ても、異なる位置にあり、異なる制御信号で制御され、
異なる源発振回路を持つ3つの時計部39a〜39cを
同時に同じだけ狂わせることは不可能となる。
According to such measures, even if a person who intends to cheat succeeds in changing the date and time of the clock section, it is located at a different position and controlled by a different control signal.
It is impossible to simultaneously deviate three clock sections 39a to 39c having different source oscillation circuits by the same amount.

【0042】LSI制御部31は、日時証明データを作
成する際に、一定時間毎に3つの時計部39a〜39c
が示す日時の差を調べ、その差がある一定許容差以上で
あれば、異常(不正)があったと判断する。
When creating the date and time certification data, the LSI control section 31 has three clock sections 39a to 39c at regular time intervals.
Is checked, and if the difference is equal to or greater than a certain tolerance, it is determined that there is an abnormality (illegal).

【0043】次に、本装置の動作について説明する。Next, the operation of the present apparatus will be described.

【0044】(ファイルセーブ処理)まず、本装置にて
実行されるファイルセーブ処理の動作について説明す
る。
(File Save Process) First, the operation of the file save process executed by the present apparatus will be described.

【0045】図4はユーザがファイルをセーブしようと
コンピュータを操作した時のファイルセーブ処理の動作
を示すフローチャートである。このファイルセーブ処理
は、例えばパーソナルコンピュータで作成したファイル
をセーブ(保存)しようとして、ユーザが入力部15の
マウスで表示部14に表示されているワープロソフトの
ファイルメニューで「保存」をクリックした時などに起
動される。図4の左側はコンピュータ制御部11の処
理、右側は日時証明データ作成部16の処理を示してい
る。
FIG. 4 is a flowchart showing the operation of the file saving process when the user operates the computer to save a file. This file saving process is performed, for example, when the user clicks “Save” in the file menu of the word processing software displayed on the display unit 14 with the mouse of the input unit 15 in order to save (save) a file created by a personal computer. It is started to, for example. The left side of FIG. 4 shows the processing of the computer control unit 11, and the right side shows the processing of the date and time proof data creating unit 16.

【0046】図4に示すように、ワープロソフトのファ
イルメニューで「保存」をクリックするなどして、ユー
ザがファイルセーブを指示すると(ステップA11)、
コンピュータ制御部11は、まず、そのセーブ対象とな
るファイルのダイジェストを作成する(ステップA1
2)。ダイジェストとは、全ファイルのデータを代表す
る、ファイルデータから作成されるデータである。ファ
イルが異なると、そのファイルから作成されるダイジェ
ストは異なるものとなる。例えば、ハッシュ関数または
メッセージ要約関数などで呼ばれる関数を用いてファイ
ルから作成する。なお、単純なものとしてはチェックサ
ムを取るなどの方法もある。
As shown in FIG. 4, when the user instructs to save the file by clicking "Save" in the file menu of the word processing software (step A11),
The computer controller 11 first creates a digest of the file to be saved (step A1).
2). The digest is data created from file data, representing data of all files. Different files create different digests from the files. For example, it is created from a file using a function called a hash function or a message summarization function. A simple method is to take a checksum.

【0047】セーブ対象となるファイルのダイジェスト
を作成した後、コンピュータ制御部11はこれを日時証
明データ作成部16に送る(ステップA13)。
After creating the digest of the file to be saved, the computer control section 11 sends this to the date and time proof data creating section 16 (step A13).

【0048】日時証明データ作成部16では、図3に示
す時計部39a〜39c(時計部1,2,3)を参照し
て、当該ファイルをセーブした日時を検出する。その
際、時計部39a〜39cが3つの日時を示すので、こ
れらの平均を取ったり、どれか1つを取ったり、3つと
も採用するなどが考えられるが、その前に、これらが示
す日時が正しいか否かをチェックする必要がある。これ
は、3つの時計部39a〜39cが示す日時の差が予め
設定された許容範囲内にあるか否かをチェックすること
で行う(ステップA14)。
The date and time proof data creating unit 16 detects the date and time when the file was saved with reference to the clock units 39a to 39c (clock units 1, 2, and 3) shown in FIG. At this time, since the clocks 39a to 39c indicate three dates and times, it is possible to take an average of these, take one of them, or adopt all three, but before that, the dates and times indicated by these are considered. Needs to be checked for correctness. This is performed by checking whether or not the difference between the date and time indicated by the three clock units 39a to 39c is within a preset allowable range (step A14).

【0049】時計部39a〜39cが示す日時の差が予
め設定された許容範囲を超える場合には、日時証明デー
タ作成部16は日時データが改竄されるなどの異常があ
ったものと判断し、異常検知時処理を行って不正行為を
防止する(ステップA14→A15)。なお、この異常
検知時動作については、後に図5を参照して説明する。
If the difference between the date and time indicated by the clock units 39a to 39c exceeds a preset allowable range, the date and time proof data creation unit 16 determines that there has been an abnormality such as falsification of the date and time data. An irregularity detection process is performed to prevent fraud (steps A14 → A15). The operation at the time of abnormality detection will be described later with reference to FIG.

【0050】一方、時計部39a〜39cが示す日時の
差が予め設定された許容範囲内にあれば、日時証明デー
タ作成部16は時計部39a〜39cから得られた日時
に基づいて現在の日時データを作成し、これをコンピュ
ータ制御部11から送られてきたファイルのダイジェス
トに付加する(ステップA14→A16)。
On the other hand, if the difference between the date and time indicated by the clock units 39a to 39c is within a preset allowable range, the date and time proof data creation unit 16 will determine the current date and time based on the date and time obtained from the clock units 39a to 39c. Data is created and added to the digest of the file sent from the computer controller 11 (steps A14 → A16).

【0051】次に、日時証明データ作成部16はタイム
スタンプ用秘密鍵が消去されているか否かをチェックす
る(ステップA17)。タイムスタンプ用秘密鍵は、日
時証明データ(ファイル+日時)を暗号化するためのも
のであり、本実施形態ではFlashメモリ部38に格
納されている(図6参照)。このタイムスタンプ用秘密
鍵は、この日時証明データ作成部16だけが持ってい
る。タイムスタンプ用秘密鍵が消去されていることは、
過去に異常があったことを意味する。つまり、異常があ
った時は、以後、不正な日時証明データを作成できない
ようにするために、タイムスタンプ用秘密鍵が消去され
るようになっている(図5参照)。
Next, the date and time proof data creating unit 16 checks whether or not the time stamp private key has been deleted (step A17). The time stamp private key is used to encrypt date and time certification data (file + date and time), and is stored in the flash memory unit 38 in the present embodiment (see FIG. 6). Only the date and time certification data creation unit 16 has this time stamp private key. The fact that the timestamp private key has been erased means that
It means that something went wrong in the past. That is, when there is an abnormality, the time stamp private key is erased in order to prevent creation of unauthorized date and time proof data thereafter (see FIG. 5).

【0052】タイムスタンプ用秘密鍵が消去されている
場合には、日時証明データ作成部16は異常発生により
日時証明データの作成が不能であるとして、その旨をコ
ンピュータ制御部11に通知する(ステップA17→A
18またはステップA15→A18)。
If the private key for time stamp has been deleted, the date and time proof data creation unit 16 determines that the creation of the date and time proof data is impossible due to the occurrence of an abnormality, and notifies the computer control unit 11 of the fact (step). A17 → A
18 or step A15 → A18).

【0053】この通知を受けたコンピュータ制御部11
は、当該ファイルのみを外部記憶部13にセーブし、日
時証明データ作成部16に異常が発生した旨のメッセー
ジを表示部14に表示してユーザに警告する(ステップ
A19)。
Computer control unit 11 receiving this notification
Saves only the file in the external storage unit 13 and displays a message to the effect that an abnormality has occurred in the date and time proof data creation unit 16 on the display unit 14 to warn the user (step A19).

【0054】また、タイムスタンプ用秘密鍵が消去され
ておらず、異常が検出されなかった場合には、日時証明
データ作成部16はFlashメモリ部38にあるタイ
ムスタンプ用秘密鍵を用いて、前記日時データが付加さ
れたダイジェストを暗号化し(ステップA17→A2
0)、その暗号化データを当該ファイルに対する日時証
明データとしてコンピュータ制御部11に送る(ステッ
プA21)。なお、秘密鍵を用いた暗号化の方法は公知
であるため、ここでは具体的な説明は省略するものとす
る。
If the time stamp private key is not erased and no abnormality is detected, the date and time proof data creating unit 16 uses the time stamp private key in the flash The digest to which the date and time data is added is encrypted (step A17 → A2)
0), and sends the encrypted data to the computer control unit 11 as date and time proof data for the file (step A21). Since a method of encryption using a secret key is known, a detailed description thereof will be omitted here.

【0055】コンピュータ制御部11では、日時証明デ
ータを日時証明データ作成部16から受け取ることによ
り、この日時証明データを当該ファイルに付加して外部
記憶部13にセーブする(ステップA22)。これによ
り、ユーザがファイルを作成し、これをサーブするとき
に、そのときの日時を証明するデータ(暗号化データ)
が当該ファイルに付加されて保存されることになる。こ
の場合、日時証明データは、タイムスタンプ用秘密鍵に
よって暗号化されたデータであり、誰もが勝手に作成す
ることはできないので信頼することができる。また、こ
の日時証明データの復元には、タイムスタンプ用公開鍵
が必要となる。
Upon receiving the date and time certification data from the date and time certification data creating unit 16, the computer control unit 11 adds the date and time certification data to the file and saves it in the external storage unit 13 (step A22). Thus, when a user creates a file and serves it, the data (encrypted data) certifying the date and time at that time
Is added to the file and stored. In this case, the date and time proof data is data encrypted with the time stamp private key, and cannot be created by anyone, so it can be trusted. To restore the date and time certification data, a public key for a time stamp is required.

【0056】(異常検知時処理)次に、前記図4のステ
ップA15で実行される異常検知時処理について説明す
る。なお、この異常検知時処理は、ファイルセーブ時以
外に、各種の異常信号が発生した時にも実行される。
(Abnormality Detection Processing) Next, the abnormality detection processing executed in step A15 in FIG. 4 will be described. The processing at the time of detecting an abnormality is also executed when various abnormal signals are generated, in addition to the time of saving the file.

【0057】図5は異常検知時の処理動作を示すフロー
チャートである。
FIG. 5 is a flowchart showing a processing operation when an abnormality is detected.

【0058】日時証明データ作成部16に設けられたL
SI制御部31は、時計部39a〜39cから得られた
日時に許容範囲を超える差を検出した場合、または、L
SI外部インターフェース部32、LSI電源保護部3
3、LSI環境測定部34などから出力される各種の異
常信号を受信すると、実行中の処理を中断し、以下のよ
うな異常検知時の処理を実行する。
The L provided in the date and time proof data creation unit 16
The SI control unit 31 detects a difference between the date and time obtained from the clock units 39a to 39c that exceeds an allowable range,
SI external interface unit 32, LSI power supply protection unit 3
3. When various abnormal signals output from the LSI environment measuring unit 34 or the like are received, the processing being executed is interrupted, and the processing at the time of abnormality detection as described below is executed.

【0059】すなわち、タイムスタンプ用秘密鍵を他者
に知られてしまうと、日時証明データを他者が勝手に作
成することができるので、これを他者に知られないため
に、異常検出時にはタイムスタンプ用秘密鍵をできるだ
け早く消去することが必要となる。タイムスタンプ用秘
密鍵はFlashメモリ部38の所定の領域に格納され
ている(図6参照)。
That is, if the private key for the time stamp is known to another person, the date and time proof data can be created by the other person without permission. It is necessary to erase the private key for the time stamp as soon as possible. The time stamp private key is stored in a predetermined area of the flash memory unit 38 (see FIG. 6).

【0060】ここで、本実施形態では、異常信号が発生
したことを示す履歴データの暗号化にタイムスタンプ用
秘密鍵を必要としているため、LSI制御部31は、こ
の履歴データを暗号化が終了するまでは、Flashメ
モリ部38に格納されたタイムスタンプ用秘密鍵を内部
のレジスタにロードしておく(ステップB11)。LS
I制御部31のレジスタはFlashメモリ部38と違
って電源がなくなるとデータが消えるので、Flash
メモリ部38にタイムスタンプ用秘密鍵をおいておくよ
りは安全である。なお、本実施形態では、省電力のた
め、処理しない時は、時計部以外の電源は落とすものと
する。
In this embodiment, the time stamp private key is required for encrypting the history data indicating that an abnormal signal has occurred, so that the LSI control unit 31 finishes encrypting this history data. Until the process, the time stamp private key stored in the flash memory unit 38 is loaded into an internal register (step B11). LS
Unlike the Flash memory unit 38, the data in the register of the I control unit 31 disappears when the power supply is lost.
This is more secure than storing a time stamp private key in the memory unit 38. In the present embodiment, to save power, when no processing is performed, the power supplies other than the clock unit are turned off.

【0061】タイムスタンプ用秘密鍵をFlashメモ
リ部38からLSI制御部31のレジスタにロードする
と、LSI制御部31はFlashメモリ部38上のタ
イムスタンプ用秘密鍵のデータを直ちに消去する(ステ
ップB12)。その後、LSI制御部31は現時点にお
ける時計部39a〜39c(時計部1,2,3)の示す
日時と、イベントステータスつまり「異常発生」を示す
データを履歴データとして作成する。この履歴データ
は、異常信号が発生したことを示すものである。LSI
制御部31はこれをレジスタ上のタイムスタンプ用秘密
鍵を用いて暗号化し、その暗号化された履歴データをF
lashメモリ部38の所定の領域に書き込む(ステッ
プB13)。
When the time stamp private key is loaded from the flash memory unit 38 into the register of the LSI control unit 31, the LSI control unit 31 immediately deletes the data of the time stamp private key from the flash memory unit 38 (step B12). . Thereafter, the LSI control unit 31 creates the date and time indicated by the clock units 39a to 39c (clock units 1, 2, and 3) and the event status, that is, the data indicating "abnormality", as the history data. This history data indicates that an abnormal signal has occurred. LSI
The control unit 31 encrypts this using the time stamp private key on the register, and stores the encrypted history data in F
Writing is performed in a predetermined area of the flash memory unit 38 (step B13).

【0062】履歴データの書込み後、LSI制御部31
はレジスタ上のタイムスタンプ用秘密鍵を消去する(ス
テップB14)。
After writing the history data, the LSI controller 31
Erases the time stamp private key on the register (step B14).

【0063】このように、異常を検知した場合には、暗
号解読のキーとなるタイムスタンプ用秘密鍵を速やかに
消去して、日時証明データを他者が作成できないように
して、不正行為に対する防御を行う。
As described above, when an abnormality is detected, the secret key for the time stamp, which is a key for decryption, is promptly erased so that the date and time proof data cannot be created by another person, thereby protecting against unauthorized acts. I do.

【0064】図6に、Flashメモリ部38上のデー
タを示す。
FIG. 6 shows data in the flash memory unit 38.

【0065】Flashメモリ部38には、タイムスタ
ンプ用秘密鍵、タイムスタンプ用公開鍵、製造者公開
鍵、タイムスタンプ用公開鍵証明書、履歴データ1〜n
の各データを格納するためのデータ格納領域38a〜3
8eが設けられている。
The flash memory unit 38 stores a time stamp private key, a time stamp public key, a manufacturer public key, a time stamp public key certificate, and history data 1 to n.
Data storage areas 38a-3 for storing respective data of
8e are provided.

【0066】このFlashメモリ部38のデータ格納
領域38aに格納されたタイムスタンプ用秘密鍵および
データ格納領域38bに格納されたタイムスタンプ用公
開鍵は、公開鍵暗号方式の対となる鍵である。このう
ち、タイムスタンプ用秘密鍵は、日時証明データ(文書
ファイルのダイジェスト+日時)の暗号化、各種ステー
タス情報の暗号化に用いられるものであり、日時証明デ
ータ作成部16だけが持つ。タイムスタンプ用公開鍵
は、日時証明データの復元に用いられ、これは一般に公
開される。
The secret key for the time stamp stored in the data storage area 38a of the flash memory unit 38 and the public key for the time stamp stored in the data storage area 38b are keys that are paired in the public key cryptosystem. Of these, the time stamp private key is used for encrypting the date and time proof data (digest of the document file + date and time) and for encrypting various status information. The time stamp public key is used for restoring the date and time certification data, which is publicly disclosed.

【0067】データ格納領域38cに格納された製造者
公開鍵は、日時証明データ作成部16を製造した会社だ
けが持つ製造者秘密鍵に対応する公開鍵である。この製
造者公開鍵は、製造者秘密鍵によって暗号化された時計
調整コマンドやタイムスタンプ用公開鍵証明書の書込み
コマンドの復号化に用いられる(図10、図11参
照)。
The manufacturer public key stored in the data storage area 38c is a public key corresponding to the manufacturer private key possessed only by the company that manufactured the date and time proof data creation unit 16. This manufacturer public key is used for decrypting a clock adjustment command and a write command of a time stamp public key certificate encrypted with the manufacturer private key (see FIGS. 10 and 11).

【0068】データ格納領域38dに格納されたタイム
スタンプ用公開鍵証明書は、タイムスタンプ用公開鍵が
本物であることを示す証明書であり、公開鍵の有効期
限、製造者などが記述されている(図7参照)。このタ
イムスタンプ用公開鍵証明書は公開される。データ格納
領域38eに格納された履歴データ1〜nは、日時証明
データ作成部16内の状態の履歴を示す。
The time stamp public key certificate stored in the data storage area 38d is a certificate indicating that the time stamp public key is genuine, and describes the expiration date of the public key, the manufacturer, and the like. (See FIG. 7). This time stamp public key certificate is made public. The history data 1 to n stored in the data storage area 38e indicate the history of the state in the date and time proof data creation unit 16.

【0069】ここで、図7にタイムスタンプ用公開鍵証
明書のデータ構成を示す。
FIG. 7 shows the data structure of the time stamp public key certificate.

【0070】タイムスタンプ用公開鍵証明書には、タイ
ムスタンプ用公開鍵や日時証明データ作成部16の有効
期限、製造番号、LSI製造番号の他、製造者情報(製
造者名称など)、証明作成日時、デジタル署名が記述さ
れている。
The timestamp public key certificate includes, in addition to the timestamp public key and the expiration date of the date / time proof data creation unit 16, the serial number, the LSI serial number, as well as manufacturer information (eg, manufacturer name), certificate creation, and the like. The date, time, and digital signature are described.

【0071】製造者は日時証明データ作成部16を製造
したら、そのタイムスタンプ用公開鍵証明書を公表す
る。タイムスタンプ用公開鍵証明書には、製造者のデジ
タル署名があるので、製造者公開鍵でデジタル署名部分
を復元し、比較することで、証明書に記載されている製
造者が保証しているタイムスタンプ用公開鍵であること
がわかる。これにより、偽の製造者が日時証明データ作
成部16を製造した場合に、それを見破ることができ
る。
When the manufacturer has manufactured the date and time proof data creating unit 16, the manufacturer publishes the time stamp public key certificate. Since the time stamp public key certificate has the manufacturer's digital signature, the digital signature part is restored with the manufacturer's public key and compared, so that the manufacturer described in the certificate guarantees It can be seen that this is a time stamp public key. Thereby, when a fake manufacturer manufactures the date and time proof data creation unit 16, it can be seen.

【0072】また、タイムスタンプ用公開鍵証明書には
他の便宜も考慮して、製造番号などの情報も付加されて
いる。
In addition, information such as a serial number is also added to the time stamp public key certificate in consideration of other conveniences.

【0073】(ファイル作成日時確認処理)次に、ファ
イルの作成日時を確認する際の処理について説明する。
(File Creation Date Confirmation Process) Next, a process for confirming the file creation date and time will be described.

【0074】図8はファイル作成日時確認処理の動作を
示すフローチャートである。このファイル作成日時確認
処理はコンピュータ制御部11で行われる。
FIG. 8 is a flowchart showing the operation of the file creation date / time confirmation processing. This file creation date and time confirmation processing is performed by the computer control unit 11.

【0075】タイムスタンプ用公開鍵は、事前に公開さ
れているものを使用する。また、日時証明データ作成部
16に問い合わせても良い。この場合、日時証明データ
作成部16はタイムスタンプ用公開鍵の開示要求には答
えるが、タイムスタンプ用秘密鍵は決して外部に開示し
ない。また、日時証明データ作成部16にタイムスタン
プ用公開鍵証明書を要求しても良い。
As the time stamp public key, a public key used in advance is used. Further, the date and time proof data creation unit 16 may be inquired. In this case, the date / time proof data creation unit 16 answers the request for disclosing the time stamp public key, but never discloses the time stamp private key to the outside. Further, the date and time proof data creation unit 16 may be requested to provide a time stamp public key certificate.

【0076】ファイルの証明日時を確認する場合におい
て、コンピュータ制御部11はその確認対象となるファ
イルを外部記憶部13から呼び出し、前記タイムスタン
プ用公開鍵を用いて当該ファイルに付加されている日時
証明データを解読することにより、日時証明データの元
にあったファイルのダイジェストと日時データを復元す
る(ステップC11)。この復元されたファイルのダイ
ジェストと日時データは主記憶部12の所定の領域に格
納される。なお、公開鍵を用いた復号化の方法は公知で
あるため、ここでは具体的な説明は省略するものとす
る。
When confirming the certification date and time of the file, the computer control unit 11 calls the file to be confirmed from the external storage unit 13 and uses the time stamp public key to certify the date and time attached to the file. By decrypting the data, the digest of the file and the date and time data that were the source of the date and time proof data are restored (step C11). The digest and date / time data of the restored file are stored in a predetermined area of the main storage unit 12. Since a method of decryption using a public key is known, a detailed description thereof will be omitted here.

【0077】次に、コンピュータ制御部11は当該ファ
イルのダイジェストを新たに作成し、これを主記憶部1
2の所定の領域に格納する(ステップC12)。そし
て、この新たに作成したダイジェストと前記復元したダ
イジェストとを比較し、両者が一致するか否かを判断す
る(ステップC13)。
Next, the computer control section 11 newly creates a digest of the file and stores it in the main storage section 1.
2 is stored in a predetermined area (step C12). Then, the newly created digest is compared with the restored digest, and it is determined whether or not they match (step C13).

【0078】新たに作成したダイジェストと前記復元し
たダイジェストとが一致する場合には、コンピュータ制
御部11は当該ファイルおよびその作成日時が正当なも
のであるものとして、前記復元した日時データを表示部
14に表示して、その日時に確かに作成されている旨を
ユーザに通知する(ステップC13→C14)。一方、
新たに作成したダイジェストと前記復元したダイジェス
トとが一致しない場合には、コンピュータ制御部11は
当該ファイルが改竄されているか、または、日時データ
が改竄されているものとして、その旨を表示部14に表
示してユーザに警告する(ステップC13→ステップC
15)。
If the newly created digest matches the restored digest, the computer control unit 11 determines that the file and its creation date and time are valid and displays the restored date and time data on the display unit 14. Is displayed to notify the user that the file has been created at that date and time (step C13 → C14). on the other hand,
If the newly created digest does not match the restored digest, the computer control unit 11 determines that the file is falsified or the date and time data is falsified, and notifies the display unit 14 to that effect. Display and warn the user (Step C13 → Step C)
15).

【0079】このように、日時証明データを公開鍵で復
元することにより、ファイルのダイジェストと日時デー
タを得、同時に新たなダイジェストを作成して両者を比
較することで、ファイルの正当性とそのファイルの正確
な作成日時を確認することができる。
As described above, by restoring the date and time certification data with the public key, the digest of the file and the date and time data are obtained. At the same time, a new digest is created and the two are compared. The exact date and time of creation can be confirmed.

【0080】(日時証明データ作成部初期化処理)次
に、日時証明データ作成部16を製造時に初期化する際
の処理について説明する。
(Date and Time Certification Data Creation Unit Initialization Process) Next, a process for initializing the date and time certification data creation unit 16 at the time of manufacturing will be described.

【0081】図9は日時証明データ作成部初期化処理の
動作を示すフローチャートである。日時証明データ作成
部16が完成(密閉も完了)し、そこに電源を与える
と、初期化処理が起動される。バックアップ電源がある
ので、この初期化処理があるのは製造時のみである。な
お、図2に示すバックアップ電源部25の容量は、日時
証明データ作成部16の有効期限の間、動作し続けられ
る程度に充分に大きいものとする。
FIG. 9 is a flowchart showing the operation of the date and time proof data creation unit initialization processing. When the date and time proof data creation unit 16 is completed (sealing is completed) and power is supplied thereto, an initialization process is started. Since there is a backup power supply, this initialization process is performed only at the time of manufacturing. It is assumed that the capacity of the backup power supply unit 25 shown in FIG. 2 is large enough to continue to operate during the expiration date of the date and time certification data creation unit 16.

【0082】ここで、この初期化処理が行われている間
も、異常が検知された場合には異常検知時動作を行う。
すなわち、初期化が正常に完了するためには、日時証明
データ作成部16が完成し密閉されていなくてはいけな
い。
Here, even when the initialization process is being performed, if an abnormality is detected, the operation at the time of abnormality detection is performed.
That is, in order for the initialization to be completed normally, the date and time proof data creation unit 16 must be completed and sealed.

【0083】図9に示すように、電源投入時において、
Flashメモリ部38の全データを消去しておく(ス
テップD11)。これにより、製造者(会社)の中に不
正を働こうとする者がいたとしても、Flashメモリ
部38を不正者の意図した内容に書き換えて製造するこ
とはできなくする。
As shown in FIG. 9, when the power is turned on,
All data in the flash memory unit 38 is erased (step D11). As a result, even if there is a manufacturer (company) who intends to commit fraud, it is impossible to rewrite the flash memory unit 38 with the content intended by the fraudulent person.

【0084】Flashメモリ部38の全データが消去
された状態で、製造者公開鍵を受信して、これをFla
shメモリ部38の所定の領域に書き込む(ステップD
12)。また、製造者秘密鍵で暗号化された時計調整コ
マンドを受信する(ステップD13)。
With the entire data in the flash memory section 38 deleted, the manufacturer public key is received, and
Write to a predetermined area of the sh memory unit 38 (step D
12). Further, it receives a clock adjustment command encrypted with the manufacturer secret key (step D13).

【0085】時計調整コマンドは、日時証明データ作成
部16に設けられた時計部39a〜39c(時計部1、
時計部2、時計部3)の日時をセットするためのコマン
ドである。セットすべき日時データを含むが、全体のコ
マンドになんらかの約束を設けておく。例えば、128
bitなどで構成される長いコマンドコードを決めてお
く、日時データは補数のデータも付け加える、全体のパ
リティを計算して付加するなどである。この時計調整コ
マンドを、製造者が他に漏れないように厳重に管理して
いる製造者秘密鍵を用いて暗号化して、日時証明データ
作成部16に送り込む。
The clock adjustment commands are transmitted from the clock units 39a to 39c (clock unit 1, clock unit 1,
This is a command for setting the date and time of the clock unit 2 and the clock unit 3). The date and time data to be set is included, but some promise is made for the entire command. For example, 128
For example, a long command code composed of bits or the like is determined, complement data is added to date and time data, and the entire parity is calculated and added. This clock adjustment command is encrypted using a manufacturer secret key which is strictly managed so that the manufacturer does not leak it, and is sent to the date and time proof data creation unit 16.

【0086】日時証明データ作成部16は、これを製造
者公開鍵で解読し、前記の約束が守られているか否かを
チェックする(ステップD14)。具体的には、例えば
128bitなどで構成される長いコマンドコードが完
全に一致するか、日時データとその補数データの関係は
正しいか、パリティは正しいかなどをチェックすること
である。このようなチェックにより、時計調整コマンド
を送り込んだのは製造者であることがわかる。
The date and time proof data creation unit 16 decrypts this with the manufacturer's public key, and checks whether or not the promise is kept (step D14). Specifically, it is necessary to check whether a long command code composed of, for example, 128 bits completely matches, whether the relationship between the date and time data and its complement data is correct, whether the parity is correct, and the like. By such a check, it is understood that the manufacturer who sent the clock adjustment command is the manufacturer.

【0087】なお、このときの時計調整処理については
後に図10を参照して説明する。製造時の電源投入時だ
けでなく、時計調整コマンドを受信した場合には、この
時計調整処理を行う。時計を調整すると、調整直前の日
時と調整後の日時が履歴として残るようになっている。
The clock adjustment process at this time will be described later with reference to FIG. This clock adjustment processing is performed not only when the power is turned on during manufacturing, but also when a clock adjustment command is received. When the clock is adjusted, the date and time immediately before the adjustment and the date and time after the adjustment are left as a history.

【0088】次に、日時証明データ作成部16は、タイ
ムスタンプ用秘密鍵とタイムスタンプ用公開鍵を発生さ
せて(ステップD15)、これらをFlashメモリ部
38の所定の領域に書き込む(ステップD16)。ま
た、現時点の時計部39a〜39c(時計部1、時計部
2、時計部3)が示す日時と、イベントステータスつま
り「タイムスタンプ用鍵発生」を示すデータを履歴デー
タとして作成し、これをタイムスタンプ用秘密鍵で暗号
化してFlashメモリ部38の所定の領域に書き込む
(ステップD17)。この後、タイムスタンプ用公開鍵
を外部に出力して公開する(ステップD18) 次に、製造者秘密鍵で暗号化されたタイムスタンプ用公
開鍵証明書書き込みコマンドを受信することにより(ス
テップD19)、日時証明データ作成部16はそのコマ
ンドに従ったタイムスタンプ用公開鍵証明書の書き込み
処理を行う(ステップD20)。タイムスタンプ用公開
鍵証明書書き込みコマンドも、前記時計調整コマンドと
同様な仕組みを持ち、製造者だけがこのコマンドを送り
込める。この場合、コマンドの仕組みは製造者だけが知
る秘密となるが、この仕組みと製造者秘密鍵の両方を知
る者がいないように管理すれば、製造者内の不正をさら
に防止することができる。
Next, the date / time proof data creation unit 16 generates a time stamp private key and a time stamp public key (step D15), and writes these in a predetermined area of the flash memory unit 38 (step D16). . Also, the date and time indicated by the clock units 39a to 39c (clock unit 1, clock unit 2, clock unit 3) at the present time, and the event status, that is, data indicating the "time stamp key generation" are created as history data, and The data is encrypted with the stamp private key and written in a predetermined area of the flash memory unit 38 (step D17). Thereafter, the time stamp public key is output to the outside and made public (step D18). Next, a time stamp public key certificate write command encrypted with the manufacturer private key is received (step D19). Then, the date and time proof data creating unit 16 performs a process of writing the time stamp public key certificate according to the command (step D20). The time stamp public key certificate write command also has the same mechanism as the clock adjustment command, and only the manufacturer can send this command. In this case, the mechanism of the command is a secret known only to the manufacturer. However, if the management is performed so that no one knows both the mechanism and the manufacturer's secret key, fraud within the manufacturer can be further prevented.

【0089】なお、このタイムスタンプ用公開鍵証明書
書き込むコマンドを受け取った時の書き込み処理につい
ては後に図11を参照して説明する。このときも履歴が
残るようになっている。
The writing process when the command for writing the time stamp public key certificate is received will be described later with reference to FIG. At this time, the history is left.

【0090】(時計調整処理)次に、前記図9のステッ
プD14で実行される時計調整処理の動作について説明
する。なお、この時計調整処理は、初期時以外でも、時
計調整コマンドを受信した場合に実行される。
(Clock Adjustment Processing) Next, the operation of the clock adjustment processing executed in step D14 of FIG. 9 will be described. Note that this clock adjustment process is executed when a clock adjustment command is received, even at a time other than the initial time.

【0091】図10は時計調整処理の動作を示すフロー
チャートである。
FIG. 10 is a flowchart showing the operation of the clock adjustment process.

【0092】製造者秘密鍵で暗号化された時計調整コマ
ンドを受信すると、日時証明データ作成部16はFla
shメモリ部38から製造者公開鍵を読み出し、この製
造者公開鍵を用いて前記受信した時計調整コマンドを復
元する(ステップE11)。
Upon receiving the clock adjustment command encrypted with the manufacturer secret key, the date and time proof data creation unit 16
The manufacturer public key is read from the sh memory unit 38, and the received clock adjustment command is restored using the manufacturer public key (step E11).

【0093】ここで、日時証明データ作成部16は復元
された時計調整コマンドが正式なコマンドか否かのチェ
ックを行う(ステップE12)。これは、前述したよう
に、製造者側で決めた約束が守られているか否かをチェ
ックすることである。すなわち、製造者側で、時計調整
コマンドに対して128bitなどで構成される長いコ
マンドコードを決めておく、日時データは補数のデータ
も付け加える、全体のパリティを計算して付加するなど
した場合には、日時証明データ作成部16にて当該コマ
ンドを復元後、コマンドコードが完全に一致するか、日
時データとその補数データの関係は正しいか、パリティ
は正しいかなどをチェックすることで、その正当性を判
断する。
Here, the date and time proof data creating unit 16 checks whether or not the restored clock adjustment command is an official command (step E12). This is to check whether or not the promise determined by the manufacturer has been kept, as described above. In other words, if the manufacturer decides a long command code composed of 128 bits or the like for the clock adjustment command, adds complement data to the date and time data, or calculates and adds the entire parity, etc. After restoring the command in the date and time proof data creation unit 16, the correctness of the command code is checked by checking whether the command code completely matches, the relation between the date and time data and its complement data is correct, and the parity is correct. Judge.

【0094】その結果、正式なコマンドでないことが判
明した場合には、日時証明データ作成部16は異常検知
時処理を実行する(ステップE12→E13)。この異
常検知時処理については、前記図5で説明したように、
Flashメモリ部38上にあるタイムスタンプ用秘密
鍵を速やかに消去して、日時証明データを他者が勝手に
作成できないようにして、不正行為に対する防御を行
う。
As a result, when it is determined that the command is not a formal command, the date and time proof data creating unit 16 executes an abnormality detection process (steps E12 to E13). Regarding this abnormality detection process, as described in FIG.
The time stamp private key on the flash memory unit 38 is quickly erased to prevent others from creating date and time proof data without permission, thereby protecting against fraud.

【0095】一方、正式なコマンドであることが判明し
た場合には、日時証明データ作成部16は現時点の時計
部39a〜39c(時計部1、時計部2、時計部3)が
示す日時と、イベントステータスつまり「時計調整」を
示すデータを履歴データとして作成し、これをタイムス
タンプ用秘密鍵で暗号化してFlashメモリ部38の
所定の領域に書き込んだ後(ステップE12→ステップ
E14)、時計部39a〜39cを当該コマンドで指定
される日時にセットする(ステップE15)。さらに、
日時証明データ作成部16はセット後の時計部39a〜
39cが示す日時と、イベントステータスつまり「時計
調整」を示すデータを履歴データとして作成し、これを
タイムスタンプ用秘密鍵で暗号化してFlashメモリ
部38の所定の領域に書き込むことで、時計セット前と
セット後の履歴を取っておくようにする(ステップE1
6)。
On the other hand, if it is determined that the command is an official command, the date and time proof data creating unit 16 sets the date and time indicated by the clock units 39a to 39c (clock unit 1, clock unit 2, and clock unit 3) at the present time. Event status, that is, data indicating "clock adjustment" is created as history data, which is encrypted with a time stamp private key and written into a predetermined area of the flash memory unit 38 (step E12 → step E14). 39a to 39c are set to the date and time specified by the command (step E15). further,
The date and time proof data creation unit 16 sets the clock units 39a to
The date and time indicated by 39c and the data indicating the event status, ie, "clock adjustment" are created as history data, and this is encrypted with a secret key for a time stamp and written in a predetermined area of the Flash memory unit 38, so that the time before clock setting is completed. And save the history after setting (step E1
6).

【0096】このように、時計をセットする際に、時計
調整コマンドの正当性をチェックして不正がないことが
判明した場合にのみ、時計部39a〜39cを当該コマ
ンドで指定される日時にセットし、さらに、そのときの
履歴も残しておくことで、他者が時計を不正にセットす
ることを防止する。
As described above, when setting the clock, only when the validity of the clock adjustment command is checked and it is found that there is no illegality, the clock units 39a to 39c are set to the date and time specified by the command. In addition, by keeping the history at that time, it is possible to prevent others from setting the clock illegally.

【0097】(タイムスタンプ用公開鍵証明書書き込み
処理)次に、前記図9のステップD204で実行される
タイムスタンプ用公開鍵証明書書き込み処理の動作につ
いて説明する。
(Time Stamp Public Key Certificate Writing Process) Next, the operation of the time stamp public key certificate writing process executed in step D204 of FIG. 9 will be described.

【0098】図11はタイムスタンプ用公開鍵証明書書
き込み処理の動作を示すフローチャートである。
FIG. 11 is a flowchart showing the operation of the time stamp public key certificate writing process.

【0099】製造者秘密鍵で暗号化されたタイムスタン
プ用公開鍵証明書書き込みコマンドを受信すると、日時
証明データ作成部16はFlashメモリ部38から製
造者公開鍵を読み出し、この製造者公開鍵を用いてタイ
ムスタンプ用公開鍵証明書書き込みコマンドを復元する
(ステップF11)。
Upon receiving the time stamp public key certificate write command encrypted with the manufacturer private key, the date / time proof data creation unit 16 reads the manufacturer public key from the flash memory unit 38, and To restore the time stamp public key certificate write command (step F11).

【0100】ここで、日時証明データ作成部16は復元
されたタイムスタンプ用公開鍵証明書書き込みコマンド
が正式なコマンドか否かのチェックを行う(ステップF
12)。この場合も前記時計調整コマンドと同様に、製
造者側で決めた約束が守られているか否かをチェックす
ることで、その正当性を判断する。
Here, the date and time proof data creation unit 16 checks whether or not the restored time stamp public key certificate write command is an official command (step F).
12). In this case, similarly to the clock adjustment command, the validity is determined by checking whether or not the promise determined by the manufacturer is kept.

【0101】その結果、正式なコマンドでないことが判
明した場合には、日時証明データ作成部16は異常検知
時処理を実行する(ステップF12→F13)。この異
常検知時処理については、前記図5で説明したように、
Flashメモリ部38上にあるタイムスタンプ用秘密
鍵を速やかに消去して、日時証明データを他者が勝手に
作成できないようにして、不正行為に対する防御を行
う。
As a result, when it is determined that the command is not a formal command, the date and time proof data creation unit 16 executes an abnormality detection process (steps F12 to F13). Regarding this abnormality detection process, as described in FIG.
The time stamp private key on the flash memory unit 38 is quickly erased to prevent others from creating date and time proof data without permission, thereby protecting against fraud.

【0102】一方、正式なコマンドであることが判明し
た場合には、日時証明データ作成部16は当該コマンド
に従ってタイムスタンプ用公開鍵証明書をFlashメ
モリ部38の所定の領域に書き込む(ステップE1
4)。その後、日時証明データ作成部16は現時点の時
計部39a〜39c(時計部1、時計部2、時計部3)
が示す日時と、イベントステータスつまり「証明書ライ
ト」を示すデータを履歴データとして作成し、これをタ
イムスタンプ用秘密鍵で暗号化してFlashメモリ部
38の所定の領域に書き込んで、履歴を取っておくよう
にする(ステップF15)。
On the other hand, when it is determined that the command is an official command, the date and time proof data creating unit 16 writes the time stamp public key certificate into a predetermined area of the Flash memory unit 38 in accordance with the command (step E1).
4). Thereafter, the date and time proof data creating unit 16 sends the current clock units 39a to 39c (clock unit 1, clock unit 2, clock unit 3).
Is created as history data, and data indicating the event status, that is, “certificate write”, is encrypted with a secret key for a time stamp, and written in a predetermined area of the flash memory unit 38 to obtain a history. (Step F15).

【0103】このように、タイムスタンプ用公開鍵証明
書を書き込む際に、タイムスタンプ用公開鍵証明書書き
込みコマンドの正当性をチェックして不正がないことが
判明した場合にのみ、当該コマンドに従ったタイムスタ
ンプ用公開鍵証明書の書き込みを行い、さらに、そのと
きの履歴も残しておくことで、他者が不正に証明書の書
き込みを行うことを防止する。
As described above, when writing the time stamp public key certificate, the validity of the time stamp public key certificate write command is checked and only when it is found that there is no illegality, the command is followed. The time stamp public key certificate is written, and the history at that time is also left, thereby preventing unauthorized writing of the certificate by others.

【0104】ここで、図12に履歴データの構成を示
す。
FIG. 12 shows the structure of the history data.

【0105】全ての履歴データはタイムスタンプ用秘密
鍵で暗号化されているが、この図では、分かりやすくす
るために暗号化前のデータで示すものとする。データ例
の最初の4行は製造時の初期化の履歴データである。
All the history data is encrypted with the time stamp private key, but in this figure, the data before encryption is shown for simplicity. The first four rows of the data example are history data of initialization at the time of manufacturing.

【0106】動作を開始すると、一定時間毎にイベント
ステータスが「日時記録」である履歴データを書き込ん
でいく。ここでは毎正時(18時,19時)に履歴を残
す例とした。また、製造者から1999年10月21日
の19時頃に各時計の日時を19時2分に調整する「日
時調整」のコマンドを受けて時計を調整している。な
お、この例では、時計部39a〜39c(時計部1,
2,3)間の日時差を分かりやすくするために大げさに
示してある。
When the operation is started, the history data whose event status is “date and time recording” is written at regular time intervals. Here, an example is described in which a history is left at every hour (18:00, 19:00). At around 19:00 on October 21, 1999, the manufacturer receives a "date and time adjustment" command to adjust the date and time of each clock to 19: 2, and adjusts the clock. In this example, the clock units 39a to 39c (clock units 1, 1)
The date and time difference between (2) and (3) is exaggerated for easy understanding.

【0107】日時の調整した後、何の異常がなければ、
時計部39a〜39cはそれぞれ同一日時を示すが、外
部から何らかの不正行為があり、日時を改竄するような
ことがあると、この3つの時計部39a〜39cが示す
日時に許容範囲を超える差が生じることになり、異常発
生状態として検知される。この例では、2001年5月
1日の9時18分頃の日時データに差が見られるため、
異常が発生していることが分かる。異常を検知した場合
には、タイムスタンプ用秘密鍵を速やかに消去して、日
時証明データを他者が作成できないようにして、不正行
為に対する防御を行う。
After adjusting the date and time, if there is no abnormality,
The clocks 39a to 39c indicate the same date and time, respectively. However, if there is any wrongdoing from outside and the date and time are falsified, the difference between the date and time indicated by the three clocks 39a to 39c exceeds the allowable range. That is, it is detected as an abnormal state. In this example, since there is a difference between the date and time data at around 9:18 on May 1, 2001,
It can be seen that an abnormality has occurred. If an abnormality is detected, the secret key for time stamp is promptly erased to prevent others from creating date and time proof data, thereby protecting against illegal acts.

【0108】この履歴データは日時証明データ作成部1
6に要求していつでも引き出せ、タイムスタンプ用公開
鍵で解読できる。この場合、履歴データはタイムスタン
プ用秘密鍵で暗号化されているので、日時証明データ作
成部16しか作成できない。そのため、この履歴データ
は信頼できるものと言える。
The history data is stored in the date and time proof data creating unit 1
6 can be withdrawn at any time and decrypted with the public key for the time stamp. In this case, since the history data is encrypted with the time stamp private key, only the date and time proof data creation unit 16 can create it. Therefore, it can be said that this history data is reliable.

【0109】また、普通はあり得ないが、万一、日時調
整コマンドを他者が送り込めたとしても、いつどれだけ
日時を変えられたかが履歴として残るので、そのときの
履歴データにより不正を発見することができる。そのよ
うな場合でも、不正な調整が行われる以前に作成された
日時証明データは信頼できることが分かる。このよう
に、履歴データは日時証明データの信頼性を保証するも
のである。
[0109] Although it is not normally possible, even if another person can send the date and time adjustment command, since how much the date and time can be changed remains as a history, an illegality is found by the history data at that time. can do. Even in such a case, it can be seen that the date and time proof data created before the unauthorized adjustment is performed is reliable. As described above, the history data guarantees the reliability of the date and time certification data.

【0110】なお、前記実施形態では、日時証明データ
作成部16の有効期限を設け、その間動作できるバック
アップ電源を持つとしたが、例えば一定容量のバックア
ップ電源を用いて、その電源電圧を常に監視するように
し、電源の残量不足を検知したときに日時証明データ作
成部16の寿命が来たものと判断して、タイムスタンプ
用秘密鍵を消去し、バックアップ電源消費としての履歴
を残すようにしても良い。
In the above-described embodiment, the expiration date of the date and time proof data creating unit 16 is provided, and a backup power supply that can operate during the expiration date is provided. However, for example, a backup power supply having a fixed capacity is used to constantly monitor the power supply voltage. In such a manner, when it is detected that the remaining power of the power supply is insufficient, it is determined that the life of the date and time proof data creating unit 16 has expired, the secret key for the time stamp is deleted, and the history as backup power consumption is left. Is also good.

【0111】また、日時証明データ作成部16をカード
状に密封し、コンピュータ基板に接続する構成とした
が、日時証明データ作成用のLSIのみをコンピュータ
基板に直接接続することも可能である。この場合、LS
Iパッケージがケースに相当する。また、日時証明デー
タ作成部16をカード状に密封した場合にコンピュータ
基板に直接接続せず、コンピュータのインターフェース
機構に装着するようにしても良い。例えば、PCカード
に類似するような仕組みで接続し、日時証明データ作成
部16を着脱可能な構成とする。
Although the date / time proof data creation unit 16 is sealed in a card shape and connected to the computer board, it is also possible to connect only the LSI for date / time proof data creation directly to the computer board. In this case, LS
The I package corresponds to the case. Further, when the date and time proof data creation unit 16 is sealed in a card shape, the date and time proof data creation unit 16 may be attached to an interface mechanism of the computer instead of being directly connected to the computer board. For example, the connection is made by a mechanism similar to a PC card, and the date and time proof data creation unit 16 is configured to be detachable.

【0112】また、日時証明データ作成部16にて履歴
データを作成するようにしたが、必ずしも作成しなくて
も良い。
Although the history data is created by the date and time proof data creating section 16, it need not always be created.

【0113】また、タイムスタンプ用公開鍵証明書を日
時証明データ作成部16にも持ったようにしたが、必ず
しも持たなくても良い。内部にタイムスタンプ用公開鍵
証明書だけを持ち、タイムスタンプ用公開鍵を持たない
例も考えられる。タイムスタンプ用公開鍵証明書とタイ
ムスタンプ用公開鍵の両方を内部に持たない例も考えら
れる。ただし、この場合には、日時証明データ作成部1
6と対応するタイムスタンプ用公開鍵を製造者が管理公
表することが必須となる。
Although the time stamp public key certificate is also provided in the date and time proof data creation unit 16, it need not be provided. There may be an example in which only a time stamp public key certificate is provided and no time stamp public key is provided. There may be an example in which both the time stamp public key certificate and the time stamp public key are not stored inside. However, in this case, the date and time proof data creation unit 1
It is essential that the manufacturer manage and publish the time stamp public key corresponding to No. 6.

【0114】また、時計部の日時を製造後も調整できる
としたが、充分な精度の時計部を持てば、製造後に調整
しなくても良い。
Although the date and time of the clock section can be adjusted after the manufacture, it is not necessary to adjust the date and time after the manufacture if the clock section has sufficient accuracy.

【0115】また、Flashメモリを用いてデータの
読み書き行うようにしたが、Flashメモリに限ら
ず、日時証明データ作成部16が直接読み書きできる不
揮発メモリであれば何でも良い。
The data is read and written by using the flash memory. However, the data is not limited to the flash memory, but may be any nonvolatile memory that can be read and written directly by the date and time proof data creating unit 16.

【0116】また、日時証明データ作成用のLSIを1
チップLSIとしたが、複数のLSIで構成されていて
も良い。但し、この場合には、ややセキュリティが下が
ることになる。
Also, the LSI for date and time proof data creation is one.
Although a chip LSI has been described, a plurality of LSIs may be used. However, in this case, security is slightly reduced.

【0117】また、ファイルをセーブする時には、いつ
でも日時証明データが付加されるようになっているが、
この日時証明データを付加するか否かを任意に選択でき
るような構成にすることも可能である。前述のように日
時証明データ作成部16をPCカードのように着脱可能
な構成とした場合には、装着されている時のみ、日時証
明データを自動的に付加することもできる。
Also, when saving a file, date and time certification data is always added.
It is also possible to adopt a configuration in which whether or not to add the date and time proof data can be arbitrarily selected. As described above, when the date and time proof data creation unit 16 is configured to be detachable like a PC card, the date and time proof data can be automatically added only when the card is inserted.

【0118】また、データの暗号方式として、公開鍵暗
号方式を用いたが、公開鍵暗号方式と共通鍵暗号方式を
組み合わせるなどしても良い。さらに、タイムスタンプ
用秘密鍵でファイルのダイジェストを暗号化するとした
が、ファイル全体を暗号化しても良い。
Although the public key cryptosystem is used as the data cryptosystem, the public key cryptosystem and the common key cryptosystem may be combined. Further, the digest of the file is encrypted with the private key for the time stamp, but the entire file may be encrypted.

【0119】また、日時証明データをファイルに付加し
てセーブするようにしたが、この日時証明データとファ
イルとを別々にセーブしておくことも可能である。さら
に、ユーザがファイルセーブを指示した時に日時証明デ
ータを付加するようにしたが、この他にファイルが自動
的にセーブされる時にも日時証明データを付加しても良
い。
Although the date and time certification data is added to the file and saved, it is also possible to save the date and time certification data and the file separately. Furthermore, the date and time proof data is added when the user instructs to save the file. Alternatively, the date and time proof data may be added when the file is automatically saved.

【0120】また、タイムスタンプ用秘密鍵は各日時証
明データ作成部16毎に固有のものを用いることが好ま
しいが、ある数量の日時証明データ作成部16では同一
のタイムスタンプ用秘密鍵を用いても良い。但し、この
場合には、タイムスタンプ用秘密鍵を製造者が発生させ
て、これを同一グループの各日時証明データ作成部16
のFlashメモリ部38に書き込むことになるので、
タイムスタンプ用秘密鍵の外部漏洩の危険性が各日時証
明データ作成部16毎に固有のものを用いる場合に比べ
て高くなる。
It is preferable to use a unique time stamp private key for each date / time proof data creation unit 16, but a certain number of date / time proof data creation units 16 use the same time stamp private key. Is also good. However, in this case, the manufacturer generates a time stamp private key, which is used by each date and time proof data creation unit 16 of the same group.
Will be written to the Flash memory unit 38 of
The risk of external leakage of the timestamp private key is higher than in the case where a unique key is used for each date and time certification data creating unit 16.

【0121】また、公開鍵暗号方式を用い、タイムスタ
ンプ用秘密鍵を消去することで不正な日時証明データの
作成を防ぐようにした、例えば非対称な変換処理アルゴ
リズムを用い、日時証明データ作成部16に一方向の変
換処理のプログラム(アルゴリズム)を搭載し、異常時
にはこれを消去することで同様の機能を実現することも
可能である。
Further, by using a public key cryptosystem and deleting a private key for a time stamp to prevent creation of unauthorized date and time proof data, for example, using an asymmetrical conversion processing algorithm, In addition, a program (algorithm) for one-way conversion processing is installed in the system, and when an abnormality occurs, the same function can be realized by deleting the program.

【0122】また、日時証明データ作成部16とコンピ
ュータ制御部11が一体化されていても良い。
The date and time proof data creation unit 16 and the computer control unit 11 may be integrated.

【0123】また、環境異常の検出機構として、日時証
明データ作成部16を密閉して気体センサを設けるよう
にしたが、気体センサを設けず、日時証明データ作成部
16を密閉されていないカード状ケースに入れても良
い。この場合のケースはどのようなものあっても良い。
さらに、不正行為に対して弱くはなるが、各種異常検出
機構は無くしても良い。
As a mechanism for detecting an environmental abnormality, the date and time proof data creation unit 16 is sealed and a gas sensor is provided. However, no gas sensor is provided, and the date and time proof data creation unit 16 is unsealed. You may put it in a case. In this case, any case may be used.
Further, although weakened against fraud, various abnormality detection mechanisms may be omitted.

【0124】また、異常検出時にタイムスタンプ用秘密
鍵を消去したが、異なる鍵に書き換えるような構成も可
能である。この場合、不正行為によりFlashメモリ
部38上のデータを調べた者は偽の鍵を手に入れること
になる。
Although the secret key for time stamp is deleted when an abnormality is detected, a configuration in which a different key is rewritten is also possible. In this case, a person who examines the data on the Flash memory unit 38 due to fraudulent acts gets a fake key.

【0125】また、一定時間毎に履歴データを残すとし
たが、日時証明データを作成するタイミングで履歴を残
しても良い。その際、ファイル名やファイルのダイジェ
ストに類するものを履歴に付加しても良い。
[0125] Although the history data is kept at regular intervals, the history may be left at the timing of creating the date and time certification data. At this time, a file name or a digest similar to a file digest may be added to the history.

【0126】要するに、本発明は前記実施形態に限定さ
れるものではなく、その要旨を逸脱しない範囲で種々の
変更が可能である。
In short, the present invention is not limited to the above embodiment, and various changes can be made without departing from the gist of the present invention.

【0127】また、前述した実施形態などでにおいて記
載した手法は、コンピュータに実行させることのできる
プログラムとして、例えば磁気ディスク(フロッピーデ
ィスク、ハードディスク等)、光ディスク(CD−RO
M、DVD等)、半導体メモリなどの記録媒体に書き込
んで各種装置に適用したり、通信媒体により伝送して各
種装置に適用することも可能である。
Further, the methods described in the above-described embodiments and the like include, for example, a magnetic disk (floppy disk, hard disk, etc.), an optical disk (CD-RO) as a program that can be executed by a computer.
(M, DVD, etc.), a semiconductor memory, etc., and can be applied to various devices, or transmitted by a communication medium and applied to various devices.

【0128】[0128]

【発明の効果】以上詳記したように本発明によれば、作
成したファイルをセーブする場合などにおいて、自動的
にセーブした日時を証明できる情報が付加されるので、
従来のように証人を呼んだり認証局へアクセスするなど
の面倒な作業を必要とせずに、信頼できる日時の証明が
できる。しかも、証人や認証局を利用した場合には、フ
ァイルを作成した日時より後の日時しか証明できない
が、本発明の装置を用いればファイルを作成した日時を
証明することができる。
As described above in detail, according to the present invention, when a created file is saved, information for automatically certifying the date and time when the file was saved is added.
A reliable date and time can be proved without any troublesome work such as calling a witness or accessing a certificate authority as in the past. Moreover, when a witness or a certificate authority is used, only the date and time after the date and time when the file was created can be certified. However, the date and time when the file was created can be certified by using the apparatus of the present invention.

【0129】また、不正行為の可能性を検出すると、即
座に暗号化のキーとなるタイムスタンプ用秘密鍵が消去
されるため、他者が日時証明データを偽造したり、元の
ファイルを改竄することはできない。このタイムスタン
プ用秘密鍵は、外部からの解析や不正行為困難な密閉さ
れた回路内部で発生されるので、他者はもちろん製造者
でさえも知ることはできない。よって、製造者でさえ
も、日時証明データの偽造、元ファイルの改竄はできな
い。
Further, when the possibility of fraudulent activity is detected, the secret key for the time stamp, which is a key for encryption, is immediately deleted, so that others forge date and time certification data or falsify the original file. It is not possible. Since the secret key for the time stamp is generated in a sealed circuit that is difficult to analyze or cheat from the outside, it cannot be known by others or even the manufacturer. Therefore, even the manufacturer cannot forge the date and time certification data or falsify the original file.

【0130】また、一般に公開されたタイムスタンプ用
公開鍵で日時証明データを解読することできるため、誰
でも一般のコンピュータだけでファイルの証明日時の確
認を行うことができる。
Further, since the date and time certification data can be decrypted with a public key for a time stamp that has been made public, anyone can confirm the certification date and time of a file only with a general computer.

【0131】また、初期化時や調整時に送り込まれるコ
マンド自体が製造者のみが知る構造を持ち、製造者秘密
鍵で暗号化されているので、他者が不正な指示によって
データを変更することはできない。
Also, since the command itself sent at the time of initialization or adjustment has a structure known only to the manufacturer and is encrypted with the manufacturer's secret key, it is impossible for another person to change the data by an illegal instruction. Can not.

【0132】また、タイムスタンプ用秘密鍵で暗号化さ
れた履歴データが残るので、不正な行為を発見でき、日
時証明データの信頼性が高まる。
Further, since the history data encrypted with the time stamp private key remains, an unauthorized act can be found, and the reliability of the date and time proof data is improved.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施形態に係るタイムスタンプ装置
の構成を示すブロック図。
FIG. 1 is a block diagram showing a configuration of a time stamp device according to an embodiment of the present invention.

【図2】前記タイムスタンプ装置を構成する日時証明デ
ータ作成部の内部構成を示すブロック図。
FIG. 2 is a block diagram showing an internal configuration of a date and time proof data creating unit constituting the time stamp device.

【図3】前記日時証明データ作成部に設けられた日時証
明データ作成LSIの内部の構成を示すブロック図。
FIG. 3 is a block diagram showing an internal configuration of a date and time proof data creation LSI provided in the date and time proof data creation unit.

【図4】前記タイムスタンプ装置におけるファイルセー
ブ処理の動作を示すフローチャート。
FIG. 4 is a flowchart showing an operation of a file save process in the time stamp device.

【図5】前記タイムスタンプ装置における異常検知時の
処理動作を示すフローチャート。
FIG. 5 is a flowchart showing a processing operation when an abnormality is detected in the time stamp device.

【図6】前記日時証明データ作成部に設けられたFla
shメモリ部上のデータを示す図。
FIG. 6 is a diagram showing a Fla provided in the date and time proof data creating unit.
FIG. 4 is a diagram showing data on an sh memory unit.

【図7】前記日時証明データ作成部に設けられたFla
shメモリ部上のタイムスタンプ用公開鍵証明書のデー
タ構成を示す図。
FIG. 7 is a diagram illustrating a Fla provided in the date and time proof data creating unit.
FIG. 3 is a diagram showing a data configuration of a time stamp public key certificate on an sh memory unit.

【図8】前記タイムスタンプ装置におけるファイル作成
日時確認処理の動作を示すフローチャート。
FIG. 8 is a flowchart showing an operation of a file creation date / time confirmation process in the time stamp device.

【図9】前記タイムスタンプ装置における日時証明デー
タ作成部初期化処理の動作を示すフローチャート。
FIG. 9 is a flowchart showing the operation of the date and time proof data creation unit initialization processing in the time stamp device.

【図10】前記タイムスタンプ装置における時計調整処
理の動作を示すフローチャート。
FIG. 10 is a flowchart showing the operation of a clock adjustment process in the time stamp device.

【図11】前記タイムスタンプ装置におけるタイムスタ
ンプ用公開鍵証明書書き込み処理の動作を示すフローチ
ャート。
FIG. 11 is a flowchart showing an operation of a time stamp public key certificate writing process in the time stamp device.

【図12】前記日時証明データ作成部に設けられたFl
ashメモリ部上の履歴データの構成を示す図。
FIG. 12 is a diagram illustrating a Fl provided in the date and time proof data creation unit.
FIG. 3 is a diagram showing a configuration of history data on an ash memory unit.

【符号の説明】[Explanation of symbols]

11…コンピュータ制御部 12…主記憶部 13…外部記憶部 14…表示部 15…入力部 16…日時証明データ作成部 21…日時証明データ作成LSI 22…外部インターフェース部 23…電源保護部 24…環境測定部 25…バックアップ電源部 31…LSI制御部 32…LSI外部インターフェース部 33…LSI電源保護部 34…LSI環境測定部 35…LSIバックアップ電源部 36…RAM部 37…ROM部 38…Flashメモリ部 39a〜39c…時計部 DESCRIPTION OF SYMBOLS 11 ... Computer control part 12 ... Main storage part 13 ... External storage part 14 ... Display part 15 ... Input part 16 ... Date and time certification data creation part 21 ... Date and time certification data creation LSI 22 ... External interface part 23 ... Power supply protection part 24 ... Environment Measurement unit 25 Backup power supply unit 31 LSI control unit 32 LSI external interface unit 33 LSI power supply protection unit 34 LSI environment measurement unit 35 LSI backup power supply unit 36 RAM unit 37 ROM unit 38 Flash memory unit 39a ~ 39c ... clock section

Claims (10)

【特許請求の範囲】[Claims] 【請求項1】 現在の日時データを発生する日時データ
発生手段と、 この日時データ発生手段によって発生された日時データ
を所定の方式で暗号化して日時証明データを作成する日
時証明作成手段と、 この日時証明作成手段によって作成された日時証明デー
タをファイルに付加する日時証明付加手段とを具備した
ことを特徴とするタイムスタンプ装置。
A date and time data generating means for generating current date and time data; a date and time certificate generating means for encrypting the date and time data generated by the date and time data generating means by a predetermined method to generate date and time proof data; A time stamp apparatus comprising: date and time certification adding means for adding date and time certification data created by date and time certification creation means to a file.
【請求項2】 現在の日時データを発生する日時データ
発生手段と、 日時証明を必要とするファイルをセーブするときに、そ
のセーブ対象となるファイルの内容を示すデータを取得
し、このファイル内容を示すデータに前記日時データ発
生手段によって発生された日時データを付加して所定の
方式で暗号化することにより、前記ファイルに対する日
時証明データを作成する日時証明作成手段と、 この日時証明作成手段によって作成された日時証明デー
タを前記ファイルに付加する日時証明付加手段とを具備
したことを特徴とするタイムスタンプ装置。
2. A date / time data generating means for generating current date / time data, and when a file requiring date / time certification is saved, data indicating the content of the file to be saved is acquired, and the file content is obtained. Date and time data generated by the date and time data generating means, and encrypting the data by a predetermined method, thereby generating date and time proof data for the file; And a date / time proof adding unit for adding the obtained date / time proof data to the file.
【請求項3】 前記ファイルの証明日時を確認するとき
に、前記日時証明付加手段によって付加された日時証明
データを復号化して当該ファイルの内容を示すデータと
日時データを取得し、その復号化によって得られたファ
イル内容を示すデータが新たに作成されたファイル内容
を示すデータと一致する場合に前記復号化によって得ら
れた日時データを正当な日時として提示する日時確認手
段を具備したことを特徴とする請求項2記載のタイムス
タンプ装置。
3. When confirming the certification date and time of the file, the date and time certification data added by the date and time certification adding means is decrypted to obtain data indicating the contents of the file and date and time data. When the data indicating the obtained file content matches the data indicating the newly created file content, the date and time data obtained by the decryption is provided as a valid date and time, and date and time confirmation means is provided. 3. The time stamp apparatus according to claim 2, wherein
【請求項4】 本装置の異常状態を検知する異常検知手
段と、 この異常検知手段によって異常状態が検知された場合
に、前記日時証明作成手段による日時証明データの作成
処理を中止させる不正防止手段とを具備したことを特徴
とする請求項1または請求項2に記載のタイムスタンプ
装置。
4. An abnormality detecting means for detecting an abnormal state of the apparatus, and a fraud preventing means for stopping a process of creating date and time proof data by the date and time proof creating means when the abnormal state is detected by the abnormality detecting means. The time stamp apparatus according to claim 1 or 2, further comprising:
【請求項5】 前記異常検知手段は、前記日時データ発
生手段によって発生される日時データの改竄を異常状態
として検知することを特徴とする請求項4記載のタイム
スタンプ装置。
5. The time stamp apparatus according to claim 4, wherein said abnormality detecting means detects tampering of the date and time data generated by said date and time data generating means as an abnormal state.
【請求項6】 それぞれが個別に日時データを発生する
複数の日時データ発生手段を有し、 前記異常検知手段は、前記複数の日時データ発生手段に
よって発生される日時データ同士を比較することによ
り、各日時データの差から異常状態を検知することを特
徴とする請求項5記載のタイムスタンプ装置。
6. A plurality of date / time data generating units each of which individually generates date / time data, wherein the abnormality detecting unit compares date / time data generated by the plurality of date / time data generating units, 6. The time stamp apparatus according to claim 5, wherein an abnormal state is detected from a difference between the respective date and time data.
【請求項7】 前記日時データ発生手段および前記日時
証明作成手段は、密閉されたケース内に納められてお
り、 前記異常検知手段は、前記ケース内部の環境変化または
前記ケース外部の環境変化を異常状態として検知するこ
とを特徴とする請求項4記載のタイムスタンプ装置。
7. The date and time data generating means and the date and time certifying means are contained in a sealed case, and the abnormality detecting means detects an environmental change inside the case or an environmental change outside the case. The time stamp apparatus according to claim 4, wherein the time stamp is detected as a state.
【請求項8】 前記不正防止手段は、前記異常検知手段
によって異常状態が検知された場合に、前記日時証明作
成手段が日時証明データを作成するときに必要な暗号化
のための情報を消去することを特徴とする請求項4記載
のタイムスタンプ装置。
8. The fraud prevention means, when an abnormal state is detected by the abnormality detecting means, erases information for encryption required when the date and time proof creating means creates date and time proof data. 5. The time stamp apparatus according to claim 4, wherein:
【請求項9】 前記異常検知手段によって装置本体の異
常状態が検知されたときの原因を履歴データとして作成
し、所定の方式により暗号化して記憶しておく履歴作成
手段を具備したことを特徴とする請求項4に記載のタイ
ムスタンプ装置。
9. The apparatus according to claim 1, further comprising a history creating means for creating a cause when the abnormal state of the apparatus main body is detected by the abnormality detecting means as history data, encrypting the history data by a predetermined method, and storing the encrypted data. The time stamp apparatus according to claim 4, wherein
【請求項10】 本装置の初期化時または調整時に、所
定の方式により暗号化されたコマンドを受信し、このコ
マンドを復号化して、その正当性を判断し、正当なコマ
ンドである場合に所定の初期化処理または調整処理を実
行する制御手段を具備したことを特徴とする請求項1ま
たは請求項2に記載のタイムスタンプ装置。
10. When the apparatus is initialized or adjusted, a command encrypted by a predetermined method is received, the command is decrypted, its validity is determined, and if the command is valid, a predetermined command is determined. 3. The time stamp apparatus according to claim 1, further comprising control means for executing an initialization process or an adjustment process.
JP10338961A 1998-11-30 1998-11-30 Time stamp device Abandoned JP2000163296A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10338961A JP2000163296A (en) 1998-11-30 1998-11-30 Time stamp device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10338961A JP2000163296A (en) 1998-11-30 1998-11-30 Time stamp device

Publications (1)

Publication Number Publication Date
JP2000163296A true JP2000163296A (en) 2000-06-16

Family

ID=18322971

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10338961A Abandoned JP2000163296A (en) 1998-11-30 1998-11-30 Time stamp device

Country Status (1)

Country Link
JP (1) JP2000163296A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007028434A (en) * 2005-07-20 2007-02-01 Denso Corp On-vehicle controller
JP2012190070A (en) * 2011-03-08 2012-10-04 Chugoku Electric Power Co Inc:The File management device, file management method, and program

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007028434A (en) * 2005-07-20 2007-02-01 Denso Corp On-vehicle controller
JP4492470B2 (en) * 2005-07-20 2010-06-30 株式会社デンソー Data rewriting method for in-vehicle control device and in-vehicle control device
US8032878B2 (en) 2005-07-20 2011-10-04 Denso Corporation Data reprogramming method and system
JP2012190070A (en) * 2011-03-08 2012-10-04 Chugoku Electric Power Co Inc:The File management device, file management method, and program

Similar Documents

Publication Publication Date Title
EP0895148B1 (en) Software rental system and method for renting software
US7877607B2 (en) Tamper-evident data management
US6671804B1 (en) Method and apparatus for supporting authorities in a public key infrastructure
US5189700A (en) Devices to (1) supply authenticated time and (2) time stamp and authenticate digital documents
JPH07254897A (en) Device for authenticating date for each individual person
US20050005161A1 (en) Services and secure processing environments
JP5097130B2 (en) Information terminal, security device, data protection method, and data protection program
TW200832427A (en) Virtual secure on-chip one time programming
JP2005079912A (en) Secure data management device
US20060064762A1 (en) System and method for managing expiration date for use of contents in removable media
JP2008072613A (en) Management system, management device, and management method
US7272720B2 (en) Date-and-time management device and signature generation apparatus with date-and-time management function
CN106022136B (en) The control method of information processing unit and the device
US20080307507A1 (en) Memory device using time from a trusted host device
JP3239842B2 (en) Software unauthorized use prevention system
US20060277409A1 (en) Method and system of securely enforcing a computer policy
JP5039931B2 (en) Information processing device
CN112907375A (en) Data processing method, data processing device, computer equipment and storage medium
JP2000163296A (en) Time stamp device
EP1714204B1 (en) License information management apparatus and license information management method
US20070150754A1 (en) Secure software system and method for a printer
KR20100035702A (en) Memory device with circuitry for improving accuracy of a time estimate used in digital rights management (drm) license validation and method for use therewith
JP2000089670A (en) Authentication device of electronic document and method therefor
EP2156358A1 (en) Memory device using the time from a trusted host device and method for use therewith
JP2006120089A (en) Data management system and data management method

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070410

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20070608