JP2002116694A - 時刻署名装置、その署名方法、時刻署名システム - Google Patents

時刻署名装置、その署名方法、時刻署名システム

Info

Publication number
JP2002116694A
JP2002116694A JP2000305007A JP2000305007A JP2002116694A JP 2002116694 A JP2002116694 A JP 2002116694A JP 2000305007 A JP2000305007 A JP 2000305007A JP 2000305007 A JP2000305007 A JP 2000305007A JP 2002116694 A JP2002116694 A JP 2002116694A
Authority
JP
Japan
Prior art keywords
time
signature
unit
challenge
timer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000305007A
Other languages
English (en)
Other versions
JP3646055B2 (ja
Inventor
Takeshi Nagayoshi
剛 永吉
Takashi Fujimura
考 藤村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2000305007A priority Critical patent/JP3646055B2/ja
Publication of JP2002116694A publication Critical patent/JP2002116694A/ja
Application granted granted Critical
Publication of JP3646055B2 publication Critical patent/JP3646055B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Electric Clocks (AREA)

Abstract

(57)【要約】 【課題】 オフラインで署名に時刻を付けることがで
き、不正な時刻設定を防止できる。 【解決手段】 署名装置100からチャレンジCを生成
して、Cを時刻設定サーバ200へ返送して時刻要求す
ると共に経過時間の計測を開始し(時刻t1)、サーバ
200はCを受信すると、現在時刻t2とCに対し署名
を行い、その署名Sとt2を装置100へ返送する、装
置100は署名Sの受信時刻t3から経過時間t3−t
2を求め、これが予め決めた正常な時間Lを超えていれ
ばそのt2を無視し、t3−t2>Lでなければ、Sを
t2とCと検証鍵を用いて検証し合格すれば、そのt2
を装置100内のタイマに設定し、停止フラグをOFF
する。データMに対する署名は停止フラグがOFFの時
のみ行い、その際にタイマの時刻txも署名して時刻署
名とし、タイマが停止したら停止フラグをONにして署
名は行わせない。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、署名対象データ
にタイマ部からのタイマ時刻を付加して署名鍵により署
名を行う時刻署名装置、その方法及びそのシステムに関
し、特に時刻同期方法にかかわり、不正な時刻設定を防
止し、時刻署名生成時に第三者機関への接続が不要な
(オフライン性を有する)ものにしようとするものであ
る。
【0002】
【従来の技術】従来、署名用秘密鍵を、ICカード等の
耐タンパ装置(正規の入出力手段以外のものにより機能
を変更したり秘密データを盗んだりしようとする攻撃に
耐える装置)内に保持し、耐タンパ装置内で電子署名処
理を実行することにより、署名者の成りすましや改竄
(かいざん)を防止する装置・方法が提案されている。
さらに、署名対象に、署名日時を加えることにより、日
付印に相当する機能を実現する装置・方法が提案されて
いる。例えば、 署名を作成する度に、信頼できる機関または装置に署
名対象電文を送付し、信頼できる機関または装置がその
時の時刻を証明し、その前あるいは後あるいは前後に耐
タンパ装置内で署名を行う方法。
【0003】署名を作成する度に、信頼できる装置
が、通信網あるいは放送電波を介して、あるいは直接接
続することにより、時刻情報を耐タンパ装置に供給し、
耐タンパ装置はその時刻情報を用いて時刻証明を行う方
法。またこの際、時刻供給装置は電子署名付時刻情報を
送付することにより時刻供給者の本人性を証明する方
法。(例:特開2000−65966) 耐タンパ装置内に時計を持ち、その時計の時刻を使用
して時刻署名を行い、供給電力が停止するなどの原因に
より時計が正確でなくなると、署名できなくなるが、
と同様な手段により時刻情報を耐タンパ装置に供給する
方法。(例:特開平7−254897) などである。
【0004】
【発明が解決しようとする課題】前述した従来の技術で
は、時刻署名生成時に第三者機関への接続をせずオフラ
インで時刻署名を作成することと、不正な時刻設定を防
ぐこと、の2つを同時に実現できない。 ・オフラインで時刻署名ができない 前記の例では署名生成時に毎回、信頼できる時刻供
給装置への(有線または無線による)接続が必要であ
る。そのため、署名時は毎回、信頼できる時刻供給装置
に接続するための通信機能を備えるコスト、通信コス
ト、サービス提供コストを要し、さらに時刻供給装置側
のトラヒックが増加するため時刻供給者の設備コストの
増加が生じ、さらに時刻供給装置の輻輳時や、署名装置
利用者が外出時や、移動体通信網サービスエリア外にあ
るとき、放送電波到達エリア外にあるとき、時刻供給装
置がサービス停止中のときなどの、時刻供給装置に接続
できないケースでは署名をすることができないため利便
性を欠く。 ・不正な時刻設定を防止できない 前記の例では信頼できる時刻供給装置との通信経路
に意図的に情報伝達の遅延を挿入すれば不正な時刻の供
給が可能であるため、商取引における契約書や領収書、
勤務票、投票券など、時刻が利害を左右する重要な情報
でありかつ時刻署名生成者が完全に信用されないケース
では採用できない。
【0005】この発明は、これら課題をともに解決する
ことを目的とする。
【0006】
【課題を解決するための手段】この発明ではタイマ時刻
を用いて署名をする時刻署名装置、つまり毎回時刻供給
装置への有線または無線による通信をせずに、時刻署名
が生成できるものを前提とする。この発明によれば、タ
イマ部への電源供給が停止するなどして時刻署名装置の
タイマ時刻が不正となれば、これを停止フラグに反映
し、再度時刻設定するまで時刻署名ができないようにす
る。
【0007】この発明の第1の実施例では、時刻署名装
置でチャレンジを生成し、当該チャレンジとサーバ時刻
に対する署名を時刻設定サーバが作成し、これを時刻署
名装置が受信する。チャレンジは予想困難な値を含むた
め、サーバ時刻はチャレンジ生成以後であることが保証
される。またチャレンジ送信から時刻設定サーバの署名
データ受信までの誤差期間(経過時間)を時刻署名装置
内で計測される。またサーバ時刻に対する署名を検証す
るための認証鍵は時刻署名装置内で機密性をもって保持
され、チャレンジも携帯時刻署名装置内で保持される。
そのためサーバ署名鍵を持たない装置による署名デー
タ、あるいは異なるチャレンジに関連する時刻設定デー
タを受信しても認証結果が不当となるためタイマ部に対
する時刻設定はなされない。
【0008】以上により不正な時刻設定を排除すること
ができる。この発明の第2、3の実施例では、時刻認証
サーバでチャレンジを生成し、当該チャレンジと、時刻
設定の実施を一意に識別する値、同期TIDに対する時
刻署名装置の時刻署名を作成し、これを時刻認証サーバ
が受信する。チャレンジは予想困難な値を含むため、時
刻署名装置の署名時刻はチャレンジ生成以後であること
が保証される。またチャレンジ送信から時刻署名受信ま
での誤差期間(経過時間)を時刻認証サーバが検証する
ことが可能である。そのため、この誤差期間を不正に改
竄することができない。
【0009】また時刻署名鍵および同期TIDは時刻署
名装置内で機密性をもって保持され、またチャレンジの
改竄を検出することも可能である。以上の手段により不
正な時刻設定を排除することができる。
【0010】
【発明の実施の形態】第1の実施例 図1に第1の実施例の構成図を示す。この発明は固定の
時刻署名装置にも適用できるが携帯時刻署名装置の場合
は、特に有効であるから、以下の実施例では携帯時刻署
名装置を用いる場合について説明する。携帯時刻署名装
置100はタイマ部101、停止フラグ部102、認証
部103、チャレンジ生成部104、署名部105、通
信部106、記憶部107及び制御部108は、ICカ
ード等の耐タンパ装置内にあり、内部のデータや動作の
変更は特定の命令によってのみ可能であることが好まし
い。多くの実施例では、携帯時刻署名装置100は、携
帯端末、パーソナルコンピュータ、電話機、携帯電話
機、デジタルカメラ、録音装置などといった端末装置1
1に接続された形態をとるであろう。またPCMCIA
カード(PCカードの一種)等のインタフェース装置に
内蔵されており、複数の端末装置11に差し替えて接続
することも可能であろう。これらの外部端末装置11
(あるいはインタフェース装置)は、携帯時刻署名装置
100内の耐タンパ装置に電源を供給し、キーボードや
画像・音声データなどの署名対象データの入力機能を持
ち、さらにコンピュータネットワーク(インターネッ
ト)、LAN、電話網、移動体通信網、赤外線などの伝
送路12を介して時刻設定サーバ200及び時刻署名検
証装置20と携帯時刻署名装置100との通信を媒介す
る構成をとるであろう。
【0011】時刻設定を行うには時刻設定サーバ200
は(少なくとも時刻署名生成者と同署名の時刻署名検証
者にとって)信頼できる機関が運営しており、携帯時刻
署名装置100の認証部103の認証鍵に対応する署名
鍵を安全に管理していなければならない。時刻設定サー
バ200は、多くの実施例ではインターネット、LA
N、電話網、移動体通信網等のネットワーク(伝送路)
12を介して複数の携帯時刻署名装置と接続できる通信
機能を持っている。あるいは街頭に設置してあり、赤外
線等の無線通信または直接接続することにより携帯時刻
署名装置と通信する利用例も可能である。
【0012】携帯時刻署名装置100が作成した時刻署
名は端末装置11と伝送路12を介し、署名検証装置2
0に送信され署名検証されるのが一般的である。携帯時
刻署名装置100において、タイマ部101は時刻を計
測し、停止フラグ部102にはタイマ部101が時刻設
定以降連続的に動作しているか否かを示す停止フラグが
格納され、チャレンジ部104は外部から事前に予測困
難な値であるチャレンジCを生成し、認証部103は時
刻設定の正当性を検証し、署名部105は電子署名を作
成し、通信部106は外部とデータを送受信し、記憶部
107は認証部103で認証に用いる認証鍵K、署名部
105で署名に用いる署名鍵SkU、生成したチャレン
ジCなどを格納し、制御部108は、各部を順次制御
し、全体の動作を行う。なお、携帯時刻署名装置100
はCPUにプログラムを実行させることにより動作させ
ることもできる。記憶部107に停止フラグを格納して
もよく、署名鍵SkU、秘密鍵K、チャレンジC、許容
経過時間(誤差範囲)L、停止フラグなどを各別に又は
1乃至複数ずつ格納してもよい。
【0013】時刻設定サーバ200は、時刻を計測する
タイマ部201、外部とデータを送受信する通信部20
2、タイマ部201が発生時刻に対し電子署名を行う署
名部203、その電子署名に用いる鍵Kなどを記憶する
記憶部204、各部を制御して全体の動作を行う制御部
205を備えている。この時刻設定サーバ200もCP
Uにプログラムを実行させることにより動作させること
ができる。図2に第1の実施例における携帯時刻署名装
置100の動作を説明する状態遷移図を示す。携帯時刻
署名装置100に対する時刻設定が正しく行われ、その
後タイマ部101が連続して動作している間は停止フラ
グ部102の停止フラグはOFFを示し、この状態で
時刻署名の作成が可能である。タイマ部101の時刻計
測が一時的にでも停止すれば、それ以降署名部105が
停止フラグ部102のフラグを参照するとONを返し、
時刻署名は出来ない状態に遷移する。
【0014】図3に第1の実施例の時刻設定の処理手順
を示す。ステップ301で携帯時刻署名装置100はチ
ャレンジ生成部104でチャレンジCを生成し、記憶部
108に保存する。チャレンジは外部から予測困難な値
であることが望ましく、乱数あるいは擬似乱数を含むデ
ータが好ましい。このチャレンジ生成時t1からの経過
時間を計測する。チャレンジCや経過時間は耐タンパ装
置内でのみ処理されるため改竄は不可能である。
【0015】ステップ302でチャレンジCを通信部1
06より送信して時刻要求する。そのチャレンジCを含
む時刻要求は端末装置11、通信網12等を経て時刻サ
ーバ200に送信される。この通信経路で不正を目論
み、当時者、あるいは第三者がチャレンジCの内容を改
竄したり、時刻遅延を内挿することは可能であるが、こ
れらの行為は以下のステップ304で検出されるため不
正な時刻設定は不可能である。
【0016】ステップ311で時刻設定サーバ200は
チャレンジCを含む時刻要求電文を受信する。ステップ
312で時刻設定サーバ200は受信したチャレンジC
と、タイマ部201の現在時刻t2に対して、記憶部2
04の署名鍵を用いて署名部203で署名を作成する。
この署名方法はさまざまな方法が可能であるが、少なく
ともチャレンジCと、サーバ署名鍵が無ければ生成が困
難な処理である必要がある。以下に代表的な3種類の署
名方法を示す。
【0017】 携帯時刻署名装置100の認証鍵とし
て時刻設定サーバの署名鍵に対応する公開鍵を用いる。
時刻設定サーバ200は(RSAやESIGNなど)公
開鍵方式による電子署名処理を、受信チャレンジC′と
時刻t2に対して行う。 受信チャレンジ:C′ サーバ時刻 :t2 サーバ署名鍵 :Sk 署名処理 :S=sig<Sk>[C′,t2] 送信データ :S,t2 携帯時刻署名装置100の認証鍵とサーバ署名鍵は
共通鍵(同じ鍵)を用いる。時刻設定サーバ200は受
信チャレンジCとサーバの時刻t2と、サーバ署名鍵K
の連結データによりハッシュ関数(MD5,SHA−1
など)を演算し、その演算結果を署名とする。
【0018】受信チャレンジ:C′ サーバ時刻 :t2 サーバ署名鍵 :K 署名処理 :S=h[C′|t2|K] 送信データ :S,t2 共通鍵を用い、受信チャレンジC′と、サーバ時刻
t2の連結データに対して、サーバ署名鍵により(DE
S、FEALなどにより)暗号化し、これを署名とす
る。
【0019】受信チャレンジ:C′ サーバ時刻 :t2 サーバ署名鍵 :K 署名処理 :S=E<K>[C′,t2] 送信データ :S,t2 ステップ313で時刻設定サーバ200は前記署名Sと
時刻t2を携帯時刻署名装置100へ送信する。前記と
同様に時刻署名サーバ200から携帯時刻署名装置10
0への伝送路上で、当時者、あるいは第三者が電文を改
竄したり時刻遅延を挿入することは可能であるが、これ
らの不正はステップ305で検出されるため、不正な時
刻設定は不可能である。
【0020】ステップ303で携帯時刻署名装置100
は前記署名Sと時刻t2を含むデータとして、電文を受
信する。この電文を受信したら直ちに時刻t1から電文
受信の時刻t3までの経過時間t3−t1を算出するこ
とが望ましい。またその場合署名検証処理に時間を要す
る可能性があるから、ステップ306での時刻設定を完
了するまでは継続して経過時間を計測することが望まし
い。ステップ304で携帯時刻署名装置100は受信電
文の署名Sが、携帯時刻署名装置100の記憶部107
内に記憶してあるチャレンジCと、受信電文中の時刻t
2に対し、携帯時刻署名装置100の秘密鍵に対応する
サーバ署名鍵によって、所定の処理により生成されたも
のであることを検証する。この署名検証結果が正当であ
れば、当該電文送信者はサーバ署名鍵を所有している者
であることが証明されるため、時刻設定サーバ200か
らの送信データであることを検証できる。
【0021】ステップ312における前記3種類の署名
方法〜に対し、以下のように検証する。の署名方
法であれば、携帯時刻署名装置100は所定の公開鍵電
子署名処理により携帯時刻署名装置100の記憶部10
7内に記憶してあるチャレンジCと、受信電文中の時刻
t2を署名対象データとして、サーバ署名鍵Skの公開
鍵Pkである認証鍵を用いて検証する。
【0022】受信署名 :S 保存チャレンジ:C 認証鍵 :Pk 検証処理 :vrf<Pk>(S)?=[C,t
2] の署名方法であれは、携帯時刻署名装置100は、サ
ーバ署名鍵Kと共通の鍵である認証鍵Kと、携帯時刻署
名装置内に記憶してあるチャレンジCと、受信電文中の
時刻t2の連結値に対し、時刻設定サーバ200におけ
る署名部203と同一のハッシュ処理を行い、受信され
た署名データSと同じ値が得られれば署名は正当である
ことが検証される。
【0023】認証鍵 :K 検証処理 :S?=h[C|t2|K] の署名方法であれば、携帯時刻署名装置100は、受
信電文をサーバ署名鍵Kと共通の鍵である検証鍵Kで復
号し、復号結果が携帯時刻署名装置内に記憶してあるチ
ャレンジCと、受信電文中の時刻t2の連結値に等しけ
れば署名は正当であることが検証される。
【0024】認証鍵 :K 検証処理 :S?=E<K>[C,t2] ステップ305では前記署名検証結果が不当であれば、
通信経路でチャレンジCあるいは時刻t2が改竄された
か、あるいはサーバ署名鍵を保有しない何者かが署名を
した等の可能性があるため、当該時刻設定処理は誤り
(NG)となり、タイマ時刻設定は行われない。また、
携帯時刻署名装置100の記憶部107に許容できる誤
差範囲Lを設定し、経過時間t3−t1がこの誤差範囲
Lを超えた場合も誤り(NG)とすることも有用であろ
う。この判定のための誤差範囲Lの値は必ずしも厳格な
ものではない。従って、ステップ303で行う経過時間
の算出はチャレンジの送信時刻t1から電文受信時刻t
3までの時間t3−t1は最低限の値であり、例えば経
過時間の算出開始時点は、チャレンジの生成時刻あるい
は時刻設定処理の開始時刻でもよく、また経過時間の算
出終了時点は署名検証処理が終了した時刻でもよい。こ
のような経過時間と対応して誤差範囲Lがある程度大ま
かに決められ、その経過時間の開始時刻、終了時刻も比
較的大まかでよいが、少なくともチャレンジの送信時刻
から、署名電文受信時刻までを含む経過時間であればよ
い。
【0025】ステップ306では前記署名検証結果が正
当であれば、停止フラグ部102内の停止フラグをOF
Fにし、タイマ部101を以下のように適切な時刻に設
定する。携帯時刻署名装置100に設定できる現在時刻
の範囲は以下により知ることができる。前記サーバ署名
SはチャレンジCを生成した時刻t1より以前に生成す
ることが不可能であるため、時刻t2は時刻t1から時
刻t3までの範囲の時刻であることが証明されている。
ここで正しい現在時刻をtxとし、t1からt3までの
経過時間をTA,t3からtxまでの経過時間をTBと
する。txは最も早い場合でも、t2+TBより以降で
あり、最も遅い場合でも、t2+TB+TAより以前で
ある。この範囲であれば正当な時刻として許容できる。
上記の範囲において、時報等を用い、より正確な時刻に
タイマ部101の時刻を設定することも可能である。
【0026】もし仮に何者かが通信経路に遅延を挿入し
ても、挿入された遅延は前記時刻範囲TA=t3−t1
に反映する。従って前記のように、経過時間TAが所定
の許容範囲Lより大きければ、署名検証結果が不正であ
る場合と同様にエラー(NG)とすることができる。あ
るいは、下記に示すように、時刻署名生成時に、経過時
間TAの値を、誤差範囲として署名対象とすることも可
能である。図4に第1の実施例の携帯時刻署名生成とそ
の時刻署名検証の処理手順を示す。
【0027】ステップ401で携帯時刻署名装置100
は署名対象情報(データ)Mを受信する。署名対象デー
タはテキスト、画像、音声など任意のデジタルデータで
よい。また署名対象データは携帯時刻署名装置100の
外部から受信したものでもよいし、電子マネー等、携帯
時刻署名装置100の内部に保存されているデータの場
合もありうる。多くの実施例ではMは署名したいデジタ
ルデータのハッシュ値を用いる。
【0028】ステップ402で停止フラグ部102の停
止フラグをチェックする。ステップ403で停止フラグ
がONであれば、または前回の時刻合せ後1回以上停止
しているなどの理由により、タイマ部101のタイマ時
刻は時刻署名に使えないため、エラーとなり終了。時刻
署名をするためには時刻設定処理を実施する必要があ
る。停止フラグがOFFであれば次の時刻署名作成のス
テップに進める。
【0029】ステップ404で少なくとも現在のタイマ
時刻txと、Mを含むデータに対して、署名部105で
時刻署名鍵SkUを用いて署名する。 TS=sig<SkU>{M,tx} 好ましい実施例では、署名対象に時刻設定における誤差
許容範囲Lを加えることも当該時刻署名の誤差範囲を明
示する方法として有用であろう。あるいは事前にLを設
定せず、署名対象にt3−t1の値を加えることも誤差
範囲を明示する方法として有用であろう。また署名検証
者が時刻設定以後におけるタイマ部101の時刻精度を
推定するためにt2を含むことも有用である。つまり下
記の署名も考えられる。
【0030】 TS=sig<SkU>{M,tx,L,t2} TS=sig<SkU>{M,tx,t3−t1,t
2} ステップ405では、時刻署名TSと、署名時刻txを
送信する。署名対象が携帯時刻署名装置100の内部の
データである場合には同署名対象データも送信する。時
刻署名TSを署名検証者装置20に送る場合は、端末装
置11、およびインターネット、電話網、LAN、赤外
線等の伝送路12を経由して送ることが可能である。
【0031】時刻署名TSが公開鍵方式で実施される場
合は、検証装置20が正当な携帯時刻署名装置100で
あることを認証するために、携帯時刻署名装置100の
公開鍵証明書を添付することが望ましい。ただし公開鍵
証明書は端末装置11に保存してあってもよいし、耐タ
ンパ装置内に保存してあってもよい。また、公開鍵方式
に替わり得る手段として、署名検証が信頼できる機関で
行われる場合、あるいは耐タンパ装置で行われる場合な
どは、共通鍵を用いることも可能である。
【0032】ステップ411では検証装置20は時刻署
名TSとtxを受信し、検証する。携帯時刻署名装置1
00の署名鍵の公開鍵証明書が添付されていれば、これ
を検証し、正当な認証機関によって認証された公開鍵で
あることを確認する。第2の実施例 第2の実施例における時刻認証サーバは(第1の実施例
における認証鍵のような)耐タンパ装置内の特定の機密
情報に対応する機密情報を所有する必要がなく、時刻認
証サーバは、任意の、例えば信頼関係が限定されている
機関が運営することも可能である。
【0033】第2の実施例における携帯時刻署名装置は
後述する第3の実施例における携帯時刻署名装置と同等
の機能を備え、その状態遷移を図5に示す。これらの実
施例は、時刻設定と、設定された時刻が有効であること
が証明する「時刻認証」処理が分離される。これらの実
施例では、時刻認証処理は携帯時刻署名装置の外部で行
うことが可能である。つまり、携帯時刻署名装置のタイ
ム部の時刻を、外部の例えば時刻認証サーバにより認証
してもらう。これらの実施例における停止フラグの機能
は第1の実施例と同等である。またこれらの実施例にお
ける時刻設定処理は、第1の実施例とは異なり、信頼で
きるサーバとの通信は行わない。図5は時刻設定、タイ
マ停止、時刻認証の三つの処理に伴うシステムの状態遷
移を表す。これは以下の3つの状態で表される。
【0034】 停止フラグがONであり、時刻署名は
不可能であり、時刻認証は無効である状態。ここで時刻
設定を行うとに遷移する。タイマ停止、時刻認証処理
実行をしても遷移しない。 停止フラグがOFFであり、時刻署名は可能であ
り、時刻認証は無効である状態。ここで時刻設定をして
も遷移しない。タイマ停止するとに遷移する。時刻認
証を行うとに遷移する。
【0035】 停止フラグがOFFであり、時刻署名
は可能であり、時刻認証が有効である状態。ここで時刻
設定を行うと、その時刻に対する認証が済んでいないか
らに遷移する。タイマ停止するとに遷移する。時刻
認証処理実行をしても遷移しない。図6に第2、第3の
実施例における携帯時刻署名装置に対する時刻設定処理
の手順を示す。
【0036】ステップ601で外部から時刻情報tを受
信する。この時刻情報tには特に制限はない。時報等を
もとになるべく正確な時刻を入力することが望ましい。
仮に不正な時刻を設定しても、以下に示す時刻認証処理
により、正確な時刻との差は明らかとなる。ステップ6
02では入力された時刻tをタイマ部101に設定す
る。ステップ603で記憶部107内の同期TIDを更
新する。同期TIDは、時刻設定の実施を一意に識別す
る値であり、例えば携帯時刻署名装置100のシリアル
番号と、同携帯時刻署名装置100で実施した時刻設定
処理の回数の連結値とすればよい。この場合は時刻設定
をする度に同期TIDは1増える。
【0037】ステップ604では停止フラグをOFFに
する。図7に第2の実施例の構成例を示し、図1と対応
する部分に同一参照番号を付けてある。この実施例は、
時刻設定サーバ200ではなく時刻認証サーバ700を
設け、特に、携帯時刻署名装置100のタイムスタンプ
を、時刻認証サーバ700自身が実施する場合に適用で
きる。時刻認証サーバ700と携帯時刻署名装置100
の二者間に閉じた関係が構築できるため、広く信頼され
る第三者機関を導入する必要がなく、つまり時刻認証サ
ーバと時刻署名検証装置とを兼用することができ、商店
と顧客の売買期限契約などへの活用が容易である。
【0038】携帯時刻署名装置100のタイマ部10
1、停止フラグ部102、署名部105、通信部10
6、記憶部107及び制御部108、同期TIDが格納
された同期TID部109はICカード等の耐タンパ装
置内にあり、内部のデータや動作の変更は特定の命令に
よってのみ可能であることが好ましい。端末装置11に
ついては第1の実施例と同様である。時刻認証サーバ7
00との通信については第1の実施例の時刻設定サーバ
200と同様である。同期TID、停止フラグも記憶部
107内に格納してもよい。
【0039】時刻認証サーバ700は通信部701、認
証部702、タイマ部703、チャレンジ生成部70
4、制御部705、記憶部706を備え、これもCPU
にプログラムを実行させて動作させることもできる。図
8に第2の実施例の時刻認証処理手順を示す。ステップ
811で時刻認証サーバ700はチャレンジ生成部70
4からチャレンジCを生成する。チャレンジCは外部か
ら予測困難な値であることが望ましく、乱数あるいは疑
似乱数を含むデータが好ましい。
【0040】また後に携帯時刻署名装置100からの受
信電文に含まれるチャレンジと対応するCとチャレンジ
生成時刻t1を、時刻認証サーバ700が特定できる方
法を講じておく必要がある。さまざまな実施方法が可能
であるが、例えば下記のような方法がある。 後に検索するために、Cとt1をデータベース(記
憶部)706などに保存する。
【0041】 t1とサーバ700の記憶部706で
管理する秘密情報Kの連結値のハッシュ値と、t1との
連結値をチャレンジCとする:C=t1|h(t1|
K)。上記のうち、は一般的な手法である。は暗号
的手法でありサーバ700にCやt1を保存する必要が
ないが鍵Kを管理する必要がある。他にも多数の暗号的
手法を用いることも可能である。ステップ812で時刻
認証サーバ700はチャレンジCを携帯時刻署名装置1
00に送信する。時刻認証サーバ700は多数の携帯時
刻署名装置100に対して時々刻々異なるチャレンジを
送信する実施形態が一般的である。同時刻であれば、複
数の携帯時刻署名装置100に同じチャレンジを送信し
てもよい。したがって、この送信ステップは無線あるい
は有線の放送を用いることも可能である。
【0042】通信経路で不正を目論み、チャレンジの内
容を改竄されたり、時刻遅延を内挿することは可能であ
るが、これらの行為は後で検出が可能である。ステップ
801で携帯時刻署名装置100はチャレンジとして電
文を受信する。ステップ802で携帯時刻署名装置10
0は停止フラグをチェックする。ステップ803では停
止フラグがONであれば、タイマ部101は前回時刻設
定以降連続的に動作していないため、時刻認証はできな
い。時刻認証するためには図6に示した手順により時刻
を設定し、再度ステップ801のチャレンジ電文受信か
ら始める必要がある。
【0043】ステップ804では停止フラグがOFFで
あれば時刻署名を署名部105で作成する。この際少な
くとも受信電文中のチャレンジC′と、現在時刻t2
と、同期TIDを含むデータに対して、署名鍵SkUを
用いて署名を作成する。 電文中チャレンジ:C′ 署名時刻 :t2 同期TID :TID1 署名鍵 :SkU 署名 :TSc:=sig<SkU>[C′,
t2,TID1] このステップは以下図9で説明する署名作成のプロセス
と同一の機能により処理可能である。すなわち携帯時刻
署名装置100から見れば、時刻認証は、C′を署名対
象データとした、通常の時刻署名作成処理に外ならな
い。
【0044】ステップ805で通信部106から少なく
とも署名TScと、TID1と、t2を含むデータを時
刻認証サーバ700へ送信する。 送信データ :[TID1,t2,TSc] また、前記署名が公開鍵方式の場合は、実際には第1の
実施例と同様に当該署名が当該携帯時刻署名装置100
によるものであることを認証するための公開鍵証明書を
添付することが有用である。
【0045】さらに、送信には、以下のステップで時刻
認証サーバ700がこの署名の対象としたチャレンジを
特定するための手段を講じるべきである。即ち、例えば
ステップ811で示した例とに対応して下記の方法
とする。 C′あるいはC′に付与された識別IDを添付す
る。 C′あるいはC′の一部であるt1を添付する。こ
の場合のt1のビット数が既知であり、かつt1とh
(t1|K)の配列順もわかっているのでt1を添付で
きる。
【0046】ステップ813では時刻認証サーバはステ
ップ805の送信電文を受信する。このとき受信時刻t
3を記憶部706に受信電文と対応づけて記憶すること
が望ましい。ステップ814では以上までのステップ
で、時刻認証に必要な情報は全て収集されており、これ
らは記憶部(データベース)706に同期TIDなどに
よって区別されて記憶してある。よってこの時刻認証ス
テップは任意のタイミングで実施することが可能であ
り、例えば時刻認証サーバ700が署名検証装置20を
兼ねた場合は図9に示す時刻署名検証と同時に認証する
ことも可能である。また署名検証装置20で検証した時
に検証者がその時刻txが正当なものかを時刻認証サー
バ700に問い合せがあった時でもよい。この実施例で
は1例として、ステップ813に続けて時刻認証を行
う。
【0047】時刻認証では認証部702において少なく
とも、電文中のTSc、t2、TID、TScに対応す
る時刻認証サーバ700の記憶部706に保存したチャ
レンジC、Cに対応するチャレンジ生成時刻t1、及び
電文受信時刻t3、を用いる。TScが公開鍵による署
名の場合、署名用秘密鍵SkUに対応する公開鍵PkU
を認証鍵として用いる。ステップ814−1でTScに
対応するCを取得する。以下はステップ811で示した
例とに対応する認証方法を示す。
【0048】 受信電文中のC′あるいはC′の識別
IDに対応するCとt1を記憶部706から検索する。 受信電文中のC′の一部であるt1を用いて、C=
t1|h(t1|K)を算出し、C=C′になるかを確
認する。もしこの段階で該当するCが存在しないことが
明らかとなれば、認証は失敗である。次に、ステップ8
14−2で前記Cにより、署名対象データを[C,t
2,TID]として、TScを検証する。
【0049】 vrf<PkU>(TSc)?=[C,t2,TID] 更に、PkUの公開鍵証明書を検証し、PkUが正当な
携帯時刻署名装置100に対応することを検証すること
が望ましい。以上の検証結果が全て正当であれば、時刻
認証サーバ700の、時刻t2に相当する時刻T(t
2)はt1からt3までの範囲の時刻であることが確認
できる。
【0050】ここで、同期TID=TID1における携
帯時刻署名装置100のタイマ部101の任意の時刻を
txとし、時刻認証サーバ700のタイマ部703の時
刻はT(tx)とすると、t2からtxまでの経過時間
はtx−t2=T(tx)−T(t2)である。ここで
txは例えばt2より過去でもかまわない。t1<T
(t2)<t3の関係があり、これらの時刻に対しtx
−t2=T(tx)−T(t2)が経過すると、t1+
(tx−t2)<T(t2)+T(tx)−T(t2)
<t3+(tx−t2)すなわち、tx+(t1−t
2)<T(tx)<tx+(t3−t2)なる関係があ
る。
【0051】すなわち、同期TID=TID1における
携帯時刻署名装置100のタイマ部101の時刻txに
対応する時刻T(tx)は、tx+(t1−t2)から
tx+(t3−t2)までの範囲であることが証明でき
る。図9に第2の実施例の時刻署名及び検証手順を示
す。この実施例における携帯時刻署名装置100の時刻
署名生成は、前記時刻認証で用いたものと同じ機能によ
って実現される。すなわち、時刻認証では署名対象が時
刻認証サーバのチャレンジであったのに対し、通常の署
名生成では、任意の署名対象電文に対して同様の署名を
行う。
【0052】ステップ901〜903までは第1の実施
例1での図4に示したステップ401〜403とまった
く同様である。ステップ904では少なくとも現在のタ
イマ部101の時刻txと、同期TIDと、Mを含むデ
ータに対して、時刻署名鍵SkUを用いて署名する。 TS=sig<SkU>{M,tx,TID} ステップ905では時刻署名TSと、署名時刻txを検
証装置20へ送信する。一般には同期TIDも送信す
る。時刻署名検証装置20で前回の時刻署名を受信した
際のTIDと同一の場合はTIDの送信を省略してもよ
い。署名対象が携帯時刻署名装置内部のデータである場
合には同署名対象データも送信する。
【0053】時刻署名TSを署名検証装置20に送る場
合は多くの場合、端末装置、およびインターネット、電
話網、LAN、赤外線等の伝送路12を経由して送る。
ステップ911で検証装置20が時刻署名TSを受信す
る。ステップ912で検証装置20は時刻署名TSを検
証する。署名検証が正当であれば、当該署名の同期TI
Dに相当して時刻認証していたことを確認する。つまり
時刻認証サーバ700に問い合せてその受信した署名の
同期TIDが、図8中で時刻認証サーバ700に送った
同期TIDと一致するかを確認する。署名検証装置20
が時刻認証サーバ700を兼ねていれば、その確認は直
ちに行うことができる。当該同期TIDを確認すれば、
当該同期TIDの誤差範囲で当該時刻署名の時刻が認証
できる。第3の実施例 図10に第3の実施例の構成図を示す。
【0054】この実施例は、特に、携帯時刻署名装置1
00の同期TIDに対応する時刻が特定の誤差範囲にあ
ることの証明である「時刻設定証明書」を、時刻認証サ
ーバ700自身が発行し、携帯時刻署名装置のタイムス
タンプと時刻設定証明書を組合せることにより任意のタ
イムスタンプ検証者がタイムスタンプの時刻を検証する
場合に適用できる。携帯時刻署名装置100のタイマ部
101、停止フラグ部102、署名部105、署名鍵S
kUなどの記憶部107、通信部106、制御部10
8、同期TID部109はICカード等の耐タンパ装置
内にあり、内部のデータや動作の変更は特定の命令によ
ってのみ可能であることが好ましい。端末装置11につ
いては第1の実施例と同様である。時刻認証サーバ70
0との通信については第1の実施例の時刻設定サーバ2
00と同様である。
【0055】時刻認証サーバ700は通信部701、認
証部702、タイマ部703、チャレンジ生成部70
4、制御部705、記憶部706の他に署名部707が
設けられる。図11に第3の実施例の時刻認証処理手順
を示す。ステップ1101〜1105、1111〜11
17は、図8中のステップ801〜805、811〜8
15と同様である。
【0056】ステップ1116では時刻認証を、ステッ
プ1117で時刻設定証明書作成を行うが、例えば下記
に示すように、との2種類の実施例がある。の実
施例は、時刻認証サーバ700は携帯時刻署名装置10
0の時刻の正当性を検証せず、後に時刻検証装置20が
時刻署名検証と合わせて時刻の正当性を検証するために
必要な署名データを時刻設定証明書として送信する。
の実施例は、時刻認証サーバ700は携帯時刻署名装置
100の時刻の正当性を確認し、後に時刻検証装置20
が時刻検証に必要な署名処理を軽減する。
【0057】ステップ1116で時刻認証サーバ700
は時刻認証を行う。の実施例では、図8中のステップ
814−1と同様に、TScに対応するCを取得する。
もしこの段階で該当するCが存在しないことが明らかと
なれば、認証結果はエラーである。の実施例では、ス
テップ814−1と同様に、TScに対応するCを取得
する。さらにステップ814−2と同様に前記Cによ
り、署名対象データを[C,t2,TID]として、T
Scを検証する。
【0058】 vrf<PkU>(TSc)?=[C,t2,TID] 更に、PkUの公開鍵証明書を検証し、PkUが正当な
携帯時刻署名装置100に対応することを検証すること
が望ましい。ステップ1117で時刻認証サーバ700
は時刻設定証明書を署名部707で記憶部706内の署
名鍵sを用いて作成する。これはステップ1116の実
施例とにより例えば以下のようにして行う。
【0059】の実施例では、TSc、t3及び当該
C、t1に対し、例えば TCert:={sig<s>(TSc,C,t1,t
3),C,t1,t3} を作成する。Cとt1が放送などにより公開されてお
り、これらを時刻署名検証装置20が過去にさかのぼり
容易に取得できる場合には Tcert:={sig<s>(TSc,t3),t
3} で十分な場合もありうる。これに、TScを付けてもよ
い。
【0060】の実施例では、TID、t3及び当該t
1に対し、例えば Tcert:={sig<s>(TID,t3,t
2,t1),t3,t2,t1} を作成する。あるいは下記のような内容もありうる。 Tcert:={sig<s>(TID,t3−t
2,t1−t2),t3−t2,t1−t2} Tcert:={sig<s>(TID,t3−t
1),t3−t1} Tcert:=sig<s>(TID) これらにTIDを付けてもよい。
【0061】Tcertでは当該TIDの誤差範囲t
3−t2,t1−t2と認証時刻t3,t1を証明して
いる。携帯時刻署名装置100のタイマ部101の時刻
は時間と共に誤差を生じる可能性があるため、認証時刻
情報も含むことが有用である。Tcertでは当該T
IDの誤差範囲t3−t2,t1−t2を証明してい
る。
【0062】Tcertでは誤差範囲の最大値を証明
している。Tcertでは、時刻認証サーバ700が
誤差範囲の最大値Lを規定し、当該範囲内の誤差範囲の
場合のみ時刻設定証明書を発行するケースなどに適用で
きる。ステップ1118で時刻認証サーバ700は作成
した時刻設定証明書Tcertを携帯時刻署名装置10
0が接続された端末装置11へ送信する。
【0063】ステップ1106では携帯時刻署名装置1
00に接続された端末装置11は時刻設定証明書Tce
rtを受信する。必ずしも携帯時刻署名装置100自体
が時刻設定証明書Tcertを読みこむ必要性はない。
ステップ1107では携帯時刻署名装置100が接続さ
れた端末装置11は時刻設定証明書Tcertを検証す
る。必ずしも携帯時刻署名装置100自体が時刻設定証
明書Tcertを検証する必要性はない。端末装置11
で検証を行う場合は検証に必要なTSc又はTIDは携
帯時刻署名装置100から時刻認証サーバ700へ署名
TScを送信する際に、TSc又はTIDをコピーして
保存し、Tcertの検証に用いる。あるいは携帯時刻
署名装置100からTSc又はTIDを取得する。端末
装置11は検証後のTcertを保持することが望まし
い。
【0064】図12に第3の実施例の時刻署名及び検証
処理手順を示す。ステップ1201〜1205までは図
9の第2の実施例におけるステップ901〜905とま
ったく同様である。ステップ1206では端末装置11
は時刻署名STに時刻設定証明書Tcertを添付し、
署名検証装置20に送信する。これは前記と同様、多く
の場合インターネット、電話網、LAN、赤外線等の伝
送路12を経由して送る。
【0065】ステップ1211では署名検証装置20は
時刻署名STと時刻設定証明書Tcertとを電文とし
て受信する。ステップ1212では署名検証装置20は
受信電文を元に、以下の手順により時刻署名STを検証
する。まず、電文中の時刻署名STと時刻設定証明書T
certを署名検証する。検証結果がいずれも正当であ
れば、時刻署名STと時刻設定証明書TcertのTI
Dが一致することを確認する。の実施例であれば以上
により署名時刻12は指定誤差の範囲で正当であること
が検証できる。
【0066】の実施例の場合は、更に時刻設定証明書
Tcertに含まれるTScを検証し、検証結果が正し
く、TIDが同一であれば署名時刻は指定誤差の範囲で
正当であることが検証できる。このTScの検証に必要
な情報は携帯時刻署名装置100から時刻署名STに付
けて送信する。上述において携帯時刻署名装置100
は、固定時刻署名装置でもよい。また第2、第3の実施
例では時刻認証サーバ700と時刻署名検証装置20が
一体化されて構成されていてもよい。
【0067】
【発明の効果】以上述べたようにこの発明によれば、毎
回時供給装置への有線又は無線による通信をせずに時刻
署名を生成でき、しかも、タイマ部への電源供給が停止
するなどにより時刻署名装置のタイマ時刻が不正になっ
ても、これが停止フラグに反映されるため、再度時刻設
定するまで時刻署名ができず、不正にタイマ時刻を遅ら
せることはできない。
【0068】この発明の第1の実施例によれば、チャレ
ンジの送信から時刻設定サーバの署名時刻を受信するま
での経過時間を計測しているため、伝送路上に故意に遅
延を挿入しても、その遅延は経過時間に反映し、この正
しい経過時間を不正に改ざんすることはできない。この
発明の第2、第3の実施例によれば、時刻認証サーバで
チャレンジ送信から時刻署名装置のタイマ時刻に対する
署名の受信までの経過時間を検出することにより、伝送
路上に故意に遅延を挿入しても、その遅延は前記経過時
間(誤差時間)に反映され、この経過時間を不正に改ざ
んすることができない。
【0069】また同期TIDを時刻署名装置内に機密に
保持しており、時刻署名に同期TIDを付加しているた
め、異なる同期TIDと関連する時刻署名を無効にする
ことができる。第2、第3の実施例では、第1の実施例
で必要とした認証鍵を保持する必要がなく、時刻署名装
置の構成を簡易にすることができる。また第3の実施例
で時刻設定証明書の署名のために時刻認証サーバは時刻
署名装置の耐タンパ領域内の鍵情報に対応する署名鍵を
持つ必要がないため、つまり耐タンパ領域外で検証する
ことができるから、その署名鍵の交換が容易であり、第
2、第3の実施例は任意の機関が時刻認証サーバを運営
することもできる。更に時刻認証より前に時刻署名を行
い、その後当該時刻署名の同期TIDを認証することも
可能であり、時刻認証サーバに接続できない状況でタイ
マが停止した場合などに有用である。
【図面の簡単な説明】
【図1】第1の実施例の機能構成を示す図。
【図2】第1の実施例の時刻署名装置の状態遷移図。
【図3】第1の実施例の時刻設定手順を示す流れ図。
【図4】第1の実施例の時刻署名及び時刻署名検証の手
順を示す流れ図。
【図5】第2・第3の実施例の時刻署名装置の状態遷移
図。
【図6】第2・第3の実施例の時刻設定手順を示す流れ
図。
【図7】第2の実施例の機能構成を示す図。
【図8】第2の実施例の時刻認証手順を示す流れ図。
【図9】第2の実施例における時刻署名作成・検証手順
を示す流れ図。
【図10】第3の実施例の機能構成を示す図。
【図11】第3の実施例の時刻認証手順を示す流れ図。
【図12】第3の実施例における時刻検証手順を示す流
れ図。

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 時刻を計測するタイマ部からのタイマ時
    刻を、署名対象データに付加して、署名鍵により電子署
    名を行って通信部より出力する時刻署名装置において、 上記タイマ部が時刻設定以降連続的に動作しているか否
    かを示す停止フラグを保持する停止フラグ部と、 外部から事前に予測困難な値であるチャレンジを生成す
    るチャレンジ生成部と、 認証鍵及び上記チャレンジを記憶する記憶部と、 上記通信部より受信された電文中の時刻情報に対する署
    名を、上記認証鍵及び上記チャレンジを用い検証する認
    証部と、 上記チャレンジを送信し、その送信から上記電文受信ま
    で経過時間と対応する時間を求め、この時間が所定時間
    を超えないと判定すると、上記認証部で正当性が検証さ
    れた時刻を上記タイマ部に設定し、上記停止フラグが停
    止状態を示していると上記署名鍵による署名を阻止し、
    上記各部を制御する制御部と、 を具備することを特徴とする時刻署名装置。
  2. 【請求項2】 請求項1記載の時刻署名装置と、 時刻を計測するタイマ部と、その通信部により受信され
    た上記時刻署名装置よりのチャレンジと、上記タイマ部
    の上記時刻情報を、上記時刻署名装置の認証鍵に対応す
    る署名鍵による上記電子署名を作成する署名部と、上記
    時刻署名装置とデータを送受信し電子署名と時刻情報を
    上記時刻署名装置へ送信する通信部と、これら各部を制
    御する制御部を備えた時刻設定サーバと、から構成され
    る時刻署名システム。
  3. 【請求項3】 時刻を計測するタイマ部と、 タイマが時刻設定以降連続的に動作しているか否かを示
    す停止フラグを格納する停止フラグ部と、 時刻設定の実施を一意に識別する値である同期TIDを
    記録する同期TID記録部と、 外部とデータを送受信する通信部と、 少なくとも署名対象データと、上記タイマ部の計測時刻
    と、上記同期TIDを含むデータに対して、署名鍵によ
    り電子署名する署名部と、 上記タイマ部に時刻を設定し、時刻設定にともない上記
    同期TIDを更新し、上記停止フラグが停止を示してい
    ると上記署名部の電子署名を阻止し、各部を制御する制
    御部と、 を具備することを特徴とする時刻署名装置。
  4. 【請求項4】 請求項3記載の時刻署名装置と、 時刻を計測するタイマ部と、外部から事前予測困難な値
    であるチャレンジを生成するチャレンジ生成部と、上記
    チャレンジを上記時刻署名装置へ送信し、上記時刻署名
    装置よりのそのタイマ部の時刻と同期TIDとチャレン
    ジに対する電子署名とその時刻情報とを含む電文を受信
    するサーバ通信部と、上記受信した電文中の電子署名が
    上記チャレンジと、上記署名鍵により作成されたことを
    検証する認証部とを備えた時刻認証サーバと、 から構成される時刻署名システム。
  5. 【請求項5】 上記時刻認証サーバは、署名鍵を記憶
    し、少なくとも上記受信電文中の同期TIDを含むデー
    タに対して署名鍵により署名して時刻設定証明書を作成
    する署名部を備え、時刻認証サーバの通信部は上記時刻
    署名装置又はこれが接続された端末装置へ時刻設定証明
    書を送信することを特徴とする請求項4記載の時刻署名
    システム。
  6. 【請求項6】 時刻を計測するタイマ部からのタイマ時
    刻を、署名対象データに付加して署名鍵により署名部で
    電子署名を行って通信部より出力する時刻署名方法にお
    いて、 認証鍵を記憶し、 外部から事前に予測困難な値であるチャレンジを生成し
    て時刻設定サーバへ送信すると共に、そのチャレンジを
    保存し、また経過時間の計測を開始し、 上記時刻設定サーバから署名と時刻情報を受信して、上
    記経過時間の計測を停止し、 上記その経過時間が所定時間を超えているか否かを調
    べ、上記受信した署名が、上記認証鍵と対応する署名鍵
    と上記チャレンジと、上記受信した時刻情報により作成
    されたものであるか否かを検証し、 その検証に合格し、かつ上記経過時間が所定時間を超え
    ていなければ、上記受信した時刻情報を上記タイマ部に
    設定し、 停止フラグを、上記タイマ部が連続的に動作している状
    態にし、 上記停止フラグが連続的動作状態を示している場合は上
    記署名部による署名を可能とし、 上記タイマ部が停止すると、上記停止フラグをタイマ部
    停止状態に変更し、 上記停止フラグが停止状態を示している場合は上記署名
    部による署名を阻止することを特徴とする時刻署名方
    法。
  7. 【請求項7】 時刻を計測するタイマ部からのタイマ時
    刻を、署名対象データに付加して署名鍵により署名部で
    電子署名を行って通信部より出力する時刻署名方法にお
    いて、 時刻設定の実施を一意に識別する値である同期TID
    と、タイマ部が時刻設定以降連続的に動作しているか否
    かを示す停止フラグを記憶部に保持し、 時刻を上記タイマ部に設定し、 上記同期TIDを更新し、かつ上記停止フラグを連続的
    動作状態に変更し、 時刻認証サーバからチャレンジを受信し、 上記停止フラグが連続的動作状態であれば、上記タイマ
    部の時刻と上記同期TIDと上記受信チャレンジを署名
    鍵により電子署名を作成し、その署名とその時刻及び同
    期TIDを時刻認証サーバへ送信し、 上記署名対象データに対する上記電子署名は上記停止フ
    ラグが連続的動作状態の場合のみ行い、かつ、その電子
    署名は上記署名対象データ、上記タイマ時刻に上記同期
    TIDを付加して行うことを特徴とする時刻署名方法。
  8. 【請求項8】 上記時刻認証サーバへ上記電子署名と時
    刻及び同期TIDを送信後、上記時刻認証サーバから上
    記同期TIDに対応する時刻が特定の誤差範囲にあるこ
    とを証明する時刻設定証明書を受信し、 上記署名対象データに対する電子署名に上記時刻設定証
    明書を添付して送信することを特徴とする請求項7記載
    の時刻署名方法。
JP2000305007A 2000-10-04 2000-10-04 時刻署名装置、その署名方法、時刻署名システム Expired - Fee Related JP3646055B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000305007A JP3646055B2 (ja) 2000-10-04 2000-10-04 時刻署名装置、その署名方法、時刻署名システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000305007A JP3646055B2 (ja) 2000-10-04 2000-10-04 時刻署名装置、その署名方法、時刻署名システム

Publications (2)

Publication Number Publication Date
JP2002116694A true JP2002116694A (ja) 2002-04-19
JP3646055B2 JP3646055B2 (ja) 2005-05-11

Family

ID=18785955

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000305007A Expired - Fee Related JP3646055B2 (ja) 2000-10-04 2000-10-04 時刻署名装置、その署名方法、時刻署名システム

Country Status (1)

Country Link
JP (1) JP3646055B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005151004A (ja) * 2003-11-13 2005-06-09 Nippon Telegr & Teleph Corp <Ntt> 無線タグプライバシー保護方法、無線タグ装置、セキュリティサーバ装置、無線タグ装置用プログラムおよびセキュリティサーバ装置用プログラム
WO2006092833A1 (ja) * 2005-02-28 2006-09-08 Fujitsu Limited タイムスタンプ装置、時刻校正方法および時刻校正プログラム
JP2007149078A (ja) * 2005-11-02 2007-06-14 Toshiba Corp 携帯可能電子装置、icカード、データ処理装置及びデータ処理システム
US7411868B2 (en) 2004-11-14 2008-08-12 International Business Machines Corporation Estimation of time within untrusted time device disconnected from trusted time device
JP2008235970A (ja) * 2007-03-16 2008-10-02 Seiko Precision Inc 時刻認証システム、時刻認証装置、およびプログラム
US7873834B2 (en) 2005-07-21 2011-01-18 Fuji Xerox Co., Ltd. Image forming apparatus, storage medium storing program for acquiring time stamp, digital data management system, and method for acquiring time stamp
JP2013074549A (ja) * 2011-09-28 2013-04-22 Fujitsu Ltd 発行装置、発行方法、および発行プログラム
US9213360B2 (en) 2004-04-27 2015-12-15 Sony Corporation Time setting system and time setting method
JP2018046575A (ja) * 2017-11-29 2018-03-22 キヤノン株式会社 認証システム及び画像形成装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0457446A (ja) * 1990-06-26 1992-02-25 Fujitsu Ltd ルート構築保護方法
JPH07128463A (ja) * 1993-11-08 1995-05-19 Nippon Telegr & Teleph Corp <Ntt> 通信装置の時刻管理方式
JPH07254897A (ja) * 1993-05-05 1995-10-03 Addison M Fischer 個人用日時認証装置
JPH09138777A (ja) * 1995-11-14 1997-05-27 Mitsubishi Electric Corp ネットワークシステム
JPH113033A (ja) * 1996-05-15 1999-01-06 Rsa Data Security Inc クライアント−サーバ電子取引においてクライアントの本人確認を確立する方法、それに関連するスマートカードとサーバ、および、ユーザが検証者と共に操作を行うことが認可されるかどうかを決定する方法とシステム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0457446A (ja) * 1990-06-26 1992-02-25 Fujitsu Ltd ルート構築保護方法
JPH07254897A (ja) * 1993-05-05 1995-10-03 Addison M Fischer 個人用日時認証装置
JPH07128463A (ja) * 1993-11-08 1995-05-19 Nippon Telegr & Teleph Corp <Ntt> 通信装置の時刻管理方式
JPH09138777A (ja) * 1995-11-14 1997-05-27 Mitsubishi Electric Corp ネットワークシステム
JPH113033A (ja) * 1996-05-15 1999-01-06 Rsa Data Security Inc クライアント−サーバ電子取引においてクライアントの本人確認を確立する方法、それに関連するスマートカードとサーバ、および、ユーザが検証者と共に操作を行うことが認可されるかどうかを決定する方法とシステム

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005151004A (ja) * 2003-11-13 2005-06-09 Nippon Telegr & Teleph Corp <Ntt> 無線タグプライバシー保護方法、無線タグ装置、セキュリティサーバ装置、無線タグ装置用プログラムおよびセキュリティサーバ装置用プログラム
US9213360B2 (en) 2004-04-27 2015-12-15 Sony Corporation Time setting system and time setting method
US7411868B2 (en) 2004-11-14 2008-08-12 International Business Machines Corporation Estimation of time within untrusted time device disconnected from trusted time device
WO2006092833A1 (ja) * 2005-02-28 2006-09-08 Fujitsu Limited タイムスタンプ装置、時刻校正方法および時刻校正プログラム
JPWO2006092833A1 (ja) * 2005-02-28 2008-07-24 富士通株式会社 タイムスタンプ装置、時刻校正方法および時刻校正プログラム
US7873834B2 (en) 2005-07-21 2011-01-18 Fuji Xerox Co., Ltd. Image forming apparatus, storage medium storing program for acquiring time stamp, digital data management system, and method for acquiring time stamp
JP2007149078A (ja) * 2005-11-02 2007-06-14 Toshiba Corp 携帯可能電子装置、icカード、データ処理装置及びデータ処理システム
JP2008235970A (ja) * 2007-03-16 2008-10-02 Seiko Precision Inc 時刻認証システム、時刻認証装置、およびプログラム
JP2013074549A (ja) * 2011-09-28 2013-04-22 Fujitsu Ltd 発行装置、発行方法、および発行プログラム
JP2018046575A (ja) * 2017-11-29 2018-03-22 キヤノン株式会社 認証システム及び画像形成装置

Also Published As

Publication number Publication date
JP3646055B2 (ja) 2005-05-11

Similar Documents

Publication Publication Date Title
US11516016B2 (en) Method and system for signing and authenticating electronic documents via a signature authority which may act in concert with software controlled by the signer
CA2120665C (en) Personal date/time notary device
US20030041246A1 (en) Personal date/time notary device
US20020004800A1 (en) Electronic notary method and system
JPH03185551A (ja) デジタル時間認証装置
JP2000222360A (ja) 認証方法、認証システム及び認証処理プログラム記録媒体
KR20040101085A (ko) 개인 인증 장치와 시스템 및 그 방법
WO2010095703A1 (ja) センサモジュールおよびセンサモジュールの製造方法
US20050021954A1 (en) Personal authentication device and system and method thereof
US8176330B2 (en) Method, apparatus and article for off-line certification in mobile applications
JP3646055B2 (ja) 時刻署名装置、その署名方法、時刻署名システム
JP2000059353A (ja) データ保管システム、データ保管方法及びそのプログラム記録媒体
TW202040157A (zh) 位置資訊提供系統及位置資訊提供方法
WO2000079348A2 (en) System and method for providing a trusted third party clock and trusted local clock
JP2007215103A (ja) 計測装置
JP2008299386A (ja) ワンタイムパスワード認証システム
JPH1165443A (ja) 個人認証情報の管理方式
JP2001147984A (ja) 電子投票方式、及び方法
JP2002297542A (ja) コンテンツ時限開示方法、システム、セキュリティデバイス
JP2003248736A (ja) 情報機器の時刻証明に関する装置及びプログラム
KR20080111884A (ko) 로컬 스토리지를 이용하는 전자문서 보관 시스템 및 방법
JP2009104460A (ja) 行動証明書発行方法および行動証明書発行システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20011225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040921

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050118

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050207

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080210

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090210

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090210

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100210

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110210

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110210

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120210

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130210

Year of fee payment: 8

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees