JP2003258792A - Time authentication system and program for electronic information - Google Patents

Time authentication system and program for electronic information

Info

Publication number
JP2003258792A
JP2003258792A JP2002052079A JP2002052079A JP2003258792A JP 2003258792 A JP2003258792 A JP 2003258792A JP 2002052079 A JP2002052079 A JP 2002052079A JP 2002052079 A JP2002052079 A JP 2002052079A JP 2003258792 A JP2003258792 A JP 2003258792A
Authority
JP
Japan
Prior art keywords
time
information
server
client terminal
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002052079A
Other languages
Japanese (ja)
Other versions
JP4028257B2 (en
Inventor
Akira Yamada
山田  明
Shinsaku Kiyomoto
晋作 清本
Toshiaki Tanaka
俊昭 田中
Koji Nakao
康二 中尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2002052079A priority Critical patent/JP4028257B2/en
Publication of JP2003258792A publication Critical patent/JP2003258792A/en
Application granted granted Critical
Publication of JP4028257B2 publication Critical patent/JP4028257B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To authenticate the time of electronic information on the basis of an accurate time, to prevent an illegal action such as revising or forging the authenticated time and to improve the justice of the time authentication. <P>SOLUTION: The time authentication system is provided with a server S and two or more client terminals C1, C2...Cn each having a function for applying the time authentication of the electronic information via the server S and a function for issuing a time stamp for authenticating the time in response to the application of the time authentication of the electronic information from the other client terminal received via the server S, and the server S decides the justice of the time to be authenticated and controls communication among the client terminals on the basis of the decided result. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、パーソナルコンピ
ュータなどによって作成した電子情報が存在していた日
時を認証する電子情報の時刻認証に係り、特に、時刻を
認証する側における不正を困難とした電子情報の時刻認
証システム及びプログラムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to time authentication of electronic information that authenticates the date and time when electronic information created by a personal computer or the like existed, and particularly to an electronic device that makes it difficult for a person who authenticates time to make an illegal act. The present invention relates to an information time authentication system and program.

【0002】[0002]

【従来の技術】近年、議事録、特許等の証明書類のディ
ジタルデータ化に伴い、これらのディジタルデータが特
定の時刻に存在し、且つその後に改竄等が行われていな
いことを証明する技術が提案されている。このような技
術の一つとして、ディジタルタイムスタンプ方式が挙げ
られる。上記ディジタルタイムスタンプ方式は、ネット
ワーク上に時刻認証サーバを設け、端末からネットワー
クを介して電子情報の作成時刻に関する認証を上記サー
バに対して申請し、また、時刻を認証したことを示す情
報としてディジタルタイムスタンプをネットワークを介
して上記サーバから取得するというものである。
2. Description of the Related Art In recent years, with the digitalization of certificates such as minutes and patents, a technique has been developed to prove that these digital data exist at a specific time and have not been tampered with. Proposed. One of such technologies is a digital time stamp method. In the digital time stamp method, a time authentication server is provided on the network, a terminal applies for authentication regarding the creation time of electronic information to the server via the network, and digital information is provided as information indicating that the time has been authenticated. The time stamp is acquired from the server via the network.

【0003】[0003]

【発明が解決しようとする課題】しかしながら、上述し
たような従来のディジタルタイムスタンプ方式では以下
のような問題点があった。まず、一般的に、それぞれの
端末の時刻情報は自由に変更できるため、端末における
時刻情報の偽造、改竄は容易であり、正確な時刻を認証
することが困難であるとの問題があった。また、電子情
報に正確な時刻情報を付加しても、ネットワーク上で他
の者による電子化情報や時刻情報の偽造、改竄が生じな
いとの保証が得られないという問題があった。更に、公
正な取引を行わなければならない第三機関である認証局
が利害関係等により正当な時刻を認証しないという虞が
あった。
However, the conventional digital time stamp system as described above has the following problems. First, in general, since the time information of each terminal can be freely changed, it is easy to forge and falsify the time information in the terminal, and it is difficult to authenticate the correct time. Further, even if accurate time information is added to the electronic information, there is a problem in that it cannot be guaranteed that other people will not forge or falsify the electronic information or the time information on the network. Furthermore, there is a risk that the certification authority, which is a third party that has to carry out fair transactions, will not certify the proper time due to its interests.

【0004】本発明はこのような事情に鑑みてなされた
もので、電子情報の時刻の認証を正確な時刻に基づいて
行うとともに、認証された時刻が改竄、偽造される等の
不正を防止し、正当性を高めた電子情報の時刻認証シス
テム及びプログラムを提供することを目的とする。
The present invention has been made in view of the above circumstances, and authenticates the time of electronic information based on an accurate time and prevents fraud such as falsification or forgery of the authenticated time. , And to provide a time authentication system and program for electronic information with enhanced legitimacy.

【0005】[0005]

【課題を解決するための手段】上記目的を達成するため
に、本発明は、サーバと、前記サーバを介して電子情報
の時刻認証の申請を行う機能と、前記サーバを介して受
信した他のクライアント端末からの電子情報の時刻認証
の申請に対して、時刻を認証するタイムスタンプの発行
を行う機能とを有する2以上のクライアント端末とを備
え、前記サーバが、前記認証する時刻の正当性を判定
し、その判定結果に基づいてクライアント端末間の通信
を制御することを特徴とする電子情報の時刻認証システ
ムを提供する。
In order to achieve the above-mentioned object, the present invention provides a server, a function for applying for time authentication of electronic information via the server, and another function received via the server. Two or more client terminals having a function of issuing a time stamp for authenticating the time in response to an application for time authentication of electronic information from the client terminal, and the server verifies the authenticity of the time for authenticating. A time authentication system for electronic information, characterized by making a judgment and controlling communication between client terminals based on the judgment result.

【0006】上記発明によれば、電子情報の時刻を認証
するタイムスタンプの発行はクライアント端末が行うた
め、タイムスタンプ発行の権限がサーバに集中すること
を防ぐことができる。このように、特定の機関が集中し
て時刻認証を行うのではなく、互いに公平な立場である
クライアント端末が時刻認証を行うため、不当な時刻認
証を回避することができる。更に、認証された時刻はサ
ーバによってその正当性が判定されるため、認証時刻の
正当性を更に高めることができる。
According to the above invention, since the client terminal issues the time stamp for authenticating the time of the electronic information, the authority to issue the time stamp can be prevented from concentrating on the server. As described above, since the client terminals that are in a fair position perform the time authentication instead of the specific institutions performing the time authentication in a concentrated manner, it is possible to avoid improper time authentication. Further, since the authenticity of the authenticated time is judged by the server, the authenticity of the authentication time can be further enhanced.

【0007】また、上記電子情報の時刻認証システムに
おいて、前記申請と前記タイムスタンプの発行とは、同
一の書式で構成された所定の情報をサーバへ送信するこ
とにより行うことを特徴とする。
Further, in the electronic information time authentication system, the application and the issuance of the time stamp are performed by transmitting predetermined information having the same format to a server.

【0008】上記発明によれば、サーバは同一の書式に
よって構成された情報を各クライアント端末から受信す
ることとなるため、受信した情報が、時刻認証の申請で
あるのか、或いは時刻を認証するタイムスタンプである
かを認識することができない。このように、サーバが情
報の種類を見分けることができないことにより、サーバ
による不正な行為、例えば認証時刻の改竄等を防ぐこと
ができ、時刻認証に対する正当性の判定を極めて公平な
ものとすることができる。
According to the above invention, since the server receives information configured in the same format from each client terminal, whether the received information is a time authentication application or a time authentication time. I cannot recognize whether it is a stamp. In this way, since the server cannot distinguish the type of information, it is possible to prevent illegal actions by the server, such as falsification of the authentication time, and to make the determination of correctness for time authentication extremely fair. You can

【0009】また、上記電子情報の時刻認証システムに
おいて、各クライアント端末は、前記所定の情報が申請
かタイムスタンプであるかを識別する情報を、当該情報
の送信先のクライアント端末が所有する秘密鍵と対にな
る公開鍵によって暗号化して送信することを特徴とす
る。
Further, in the above-mentioned electronic information time authentication system, each client terminal uses the secret key possessed by the client terminal of the transmission destination of the information for identifying whether the predetermined information is an application or a time stamp. It is characterized in that it is encrypted with a public key paired with and transmitted.

【0010】本発明によれば、申請もタイムスタンプも
同一の書式によって構成され、また、申請かタイムスタ
ンプかの識別をサーバができないようにされている。従
って、クライアント端末も受信した情報が申請かタイム
スタンプかを一別では識別できない。従って、その判断
基準となる情報を送信先のクライアント端末が所有する
秘密鍵によって解読できる情報、即ち、秘密鍵と対にな
る公開鍵によって暗号化した情報として、そのクライア
ント端末に送信する情報に含ませることにより、受信側
のクライアント端末は、その暗号化情報を自己が有する
秘密鍵によって解読することにより簡単に上記情報の識
別を行うことができる。
According to the present invention, both the application and the time stamp are formed in the same format, and the server cannot identify the application or the time stamp. Therefore, the client terminal cannot separately distinguish whether the received information is an application or a time stamp. Therefore, the information to be sent to the client terminal is included in the information to be transmitted to the client terminal as the information that can be decrypted by the private key possessed by the client terminal of the transmission destination, that is, the information encrypted with the public key paired with the private key. By doing so, the client terminal on the receiving side can easily identify the above information by decrypting the encrypted information with its own private key.

【0011】また、上記電子情報の時刻認証システムに
おいて、サーバの時刻と各クライアント端末の時刻とは
同期しており、前記サーバは、クライアント端末から受
信した前記所定の情報に含まれている時刻情報と、該所
定の情報の受信時刻との差が所定の時間内である場合
に、該時刻情報が正当であると判断し、前記所定の情報
を所定のクライアント端末へ送信することを特徴とす
る。
In the electronic information time authentication system, the time of the server and the time of each client terminal are synchronized, and the server includes the time information included in the predetermined information received from the client terminal. And a difference between the reception time of the predetermined information and a reception time is within a predetermined time, the time information is judged to be valid, and the predetermined information is transmitted to a predetermined client terminal. .

【0012】上記発明によれば、サーバは、全てのクラ
イアントと共有している時刻に基づいて認証する時刻の
正当性を判定するため、相対的な時刻に基づいてその情
報の正当性を判定することが可能となる。これにより、
時刻認証の正当性、公平性を高めることができる。
According to the above invention, the server determines the validity of the authentication time based on the time shared by all the clients, and therefore determines the validity of the information based on the relative time. It becomes possible. This allows
The legitimacy and fairness of time authentication can be improved.

【0013】また、上記目的を達成するために、本発明
は、複数のクライアント端末がサーバを介して電子情報
の時刻認証の申請又は該申請に対する時刻認証を行う電
子情報の時間認証システムであって、一のクライアント
端末が電子情報の時刻認証の申請を所定の書式により作
成し、この所定の書式による情報をサーバへ送信し、前
記サーバから前記申請を受信した他のクライアント端末
が、前記申請に対して時刻を認証するタイムスタンプを
前記申請と同一の書式により作成し、この所定の書式の
情報をサーバへ送信し、前記サーバが、クライアント端
末から受信した所定の書式により作成された情報に含ま
れている時刻情報に基づいて、認証する時刻の正当性を
判定するとともに、前記判定結果に基づいて前記クライ
アント端末間での通信を制御することを特徴とする電子
情報の時刻認証システムを提供する。
In order to achieve the above object, the present invention provides an electronic information time authentication system in which a plurality of client terminals apply for time authentication of electronic information via a server or perform time authentication for the application. , One client terminal creates an application for time authentication of electronic information in a predetermined format, sends information in this predetermined format to a server, and another client terminal that receives the application from the server applies to the application. On the other hand, a time stamp for authenticating the time is created in the same format as the application, information in this predetermined format is transmitted to the server, and the server includes it in the information created in the predetermined format received from the client terminal. The validity of the authentication time is determined based on the time information stored in the client, and based on the determination result, the client terminal Provide time authentication system for electronic information and controls the signal.

【0014】上記発明によれば、各クライアント端末が
サーバを介して互いに時刻認証の申請と、認証の発行と
を行い、また、サーバが認証された時刻の正当性を判定
するため、特定の機関が時刻認証を集中して行うことを
回避することができる。このように、特定の機関が集中
して時刻認証を行うのではなく、互いに公平な立場であ
るクライアント端末が時刻認証を行うため、不当な時刻
認証が行われることを防止することができる。これによ
り、認証された時刻は正当性が極めて高いものとなり、
時刻認証の公平性が極めて高いシステムを提供すること
ができる。
According to the above invention, since each client terminal applies for time authentication and issues the authentication with each other via the server, and the server judges the validity of the authenticated time, It is possible to avoid performing time authentication intensively. As described above, since the specific terminals do not collectively perform the time authentication, but the client terminals that are in a fair position perform the time authentication, it is possible to prevent the improper time authentication from being performed. As a result, the authenticated time becomes extremely legitimate,
It is possible to provide a system with extremely high fairness in time authentication.

【0015】また、上記電子情報の時刻認証システムに
おいて、前記所定の書式により作成された情報のうち、
電子情報の時刻認証の申請であるか、又は、タイムスタ
ンプであるかを識別する情報は、前記サーバが復号でき
ない暗号方法によって暗号化されていることを特徴とす
る。
In the electronic information time authentication system, among the information created in the predetermined format,
The information for identifying whether it is an application for time authentication of electronic information or a time stamp is characterized by being encrypted by an encryption method that the server cannot decrypt.

【0016】上記発明によれば、サーバが、受信した情
報が時刻認証の申請であるのか、時刻認証に対するタイ
ムスタンプであるのかを認識できないので、サーバによ
る認証時刻の改竄を防止することができ、信頼性の高い
時刻認証のシステムを構築することが可能となる。
According to the above invention, since the server cannot recognize whether the received information is a time authentication application or a time stamp for time authentication, it is possible to prevent the server from falsifying the authentication time. It is possible to build a highly reliable time authentication system.

【0017】また、上記目的を達成するために、本発明
は、電子情報の時刻認証を行うためのプログラムであっ
て、クライアント端末から所定の書式による情報を受信
した場合に、該情報に含まれている時刻の正当性を判断
するステップと、前記時刻が正当であると判断した場合
に、前記情報を所定のクライアント端末へ送信するステ
ップとをコンピュータに実行させるプログラムを提供す
る。
In order to achieve the above object, the present invention is a program for performing time authentication of electronic information, which is included in the information when the information in a predetermined format is received from the client terminal. There is provided a program for causing a computer to execute the steps of determining the validity of the time of day and the step of transmitting the information to a predetermined client terminal when the time of day is determined to be valid.

【0018】このようなプログラムを電子情報の時刻認
証システムにおけるサーバのコンピュータが実行するこ
とにより、時刻認定の正当性が極めて高い電子情報の時
刻認証システムを構築することができる。
By executing such a program by the computer of the server in the electronic information time authentication system, it is possible to construct an electronic information time authentication system with extremely high accuracy of time authorization.

【0019】また、上記目的を達成するために、本発明
は、サーバを介した電子情報の時刻認証に用いられるプ
ログラムであって、電子情報の時刻認証の申請を前記サ
ーバに対して送信するステップと、前記サーバを介して
受信した他のクライアント端末が発行した電子情報の時
刻認証の申請に対して、時刻を認証するタイムスタンプ
を前記サーバに送信するステップとをコンピュータに実
行させるプログラムを提供する。
In order to achieve the above-mentioned object, the present invention is a program used for time authentication of electronic information via a server, the step of transmitting an application for time authentication of electronic information to the server. And a step of transmitting a time stamp for authenticating the time to the server in response to an application for time authentication of electronic information issued by another client terminal received via the server, the program being provided. .

【0020】このようなプログラムを電子情報の時刻認
証システムにおける各クライアント端末のコンピュータ
が実行することにより、各クライアント端末が時刻認証
の申請と、申請に対する時刻認証を相互に行うことが可
能となり、特定の第三機関が集中して時刻認証を行うの
ではなく、公平な立場である各クライアント端末が時刻
認証を行うため、認証時刻の改竄等を防止することがで
きる。
By executing such a program by the computer of each client terminal in the electronic information time authentication system, it becomes possible for each client terminal to mutually perform the time authentication application and the time authentication for the application. Since the third organization does not perform the time authentication centrally, but each client terminal in a fair position performs the time authentication, it is possible to prevent falsification of the authentication time.

【0021】[0021]

【発明の実施の形態】以下、図面を参照し、本発明の一
実施形態について説明する。図1は本発明の一実施形態
における電子情報の時刻認証システムの構成を示す図で
ある。図1に示すように、本実施形態における電子情報
の時刻認証システムは、サーバSと、複数のクライアン
ト端末C1,C2…Cnとから構成される。各クライア
ント端末C1,C2…Cnは、通信ネットワークを介し
てサーバSに接続されており、クライアント端末間の通
信はサーバSにより制御される。タイムサーバQは、各
クライアント端末C1,C2…Cn及びサーバSに対し
て標準となる時刻情報を通知し、電子情報の時刻認証シ
ステムを構成する各構成要素の時刻を同期させる。
DETAILED DESCRIPTION OF THE INVENTION An embodiment of the present invention will be described below with reference to the drawings. FIG. 1 is a diagram showing the configuration of a time authentication system for electronic information according to an embodiment of the present invention. As shown in FIG. 1, the electronic information time authentication system according to the present embodiment includes a server S and a plurality of client terminals C1, C2 ... Cn. The client terminals C1, C2 ... Cn are connected to the server S via a communication network, and the communication between the client terminals is controlled by the server S. The time server Q notifies the client terminals C1, C2 ... Cn and the server S of standard time information, and synchronizes the time of each constituent element of the electronic information time authentication system.

【0022】次に、図2にクライアント端末の電気構成
図を示す。同図において、符号1は動作全体を制御する
CPU(中央処理装置)であり、図示のように他の構成
要素それぞれとバス20により接続されている。符号2
は、CPU1が実行するプログラムが記憶されているR
OM(Read Only Memory)であり、後述の動作説明にお
けるCPU1の処理を規定したプログラム等が格納され
ている。符号3は、CPU1の演算処理で使用されるR
AMであり、上記プログラムの処理過程において発生し
たデータ等を一時的に保持するとともに、電子情報や認
証を得たタイムスタンプ、電子情報のハッシュ値等の当
該処理に必要となる情報を記憶している。
Next, FIG. 2 shows an electrical block diagram of the client terminal. In the figure, reference numeral 1 is a CPU (central processing unit) that controls the entire operation, and is connected to each of the other components by a bus 20 as shown. Code 2
Is an R that stores a program executed by the CPU 1.
It is an OM (Read Only Memory), and stores programs and the like that define the processing of the CPU 1 in the operation description below. Reference numeral 3 is R used in the arithmetic processing of the CPU 1.
It is an AM, and temporarily stores data and the like generated in the process of the above program, and stores information necessary for the process such as electronic information, a certified time stamp, and a hash value of the electronic information. There is.

【0023】符号4は、ユーザインターフェースである
入力部であり、ユーザが当該入力部を操作することによ
り、電子文書の時刻認証申請の要求等を行うことができ
る。また、符号5は時計部であり、符号6は通信回線を
介してサーバSと接続し、サーバSを介して他のクライ
アント端末と情報の送受を行う通信部である。なお、上
記構成に加えてCRT(Cathode Ray Tube)ディスプレ
イ装置や液晶表示装置等の表示装置を備えていても良
い。
Reference numeral 4 is an input unit which is a user interface, and the user can request the time authentication application of the electronic document by operating the input unit. Further, reference numeral 5 is a clock unit, and reference numeral 6 is a communication unit which is connected to the server S via a communication line and transmits / receives information to / from other client terminals via the server S. In addition to the above configuration, a display device such as a CRT (Cathode Ray Tube) display device or a liquid crystal display device may be provided.

【0024】次に、図3にサーバSの電気構成図を示
す。同図において、符号11は動作全体を制御するCP
U(中央処理装置)であり、図示のように他の構成要素
それぞれとバス30により接続されている。符号12
は、CPU11が実行するプログラムが記憶されている
ROM(Read Only Memory)であり、後述の動作説明に
おけるCPU11の処理を規定したプログラム等が格納
されている。符号13は、CPU11の演算処理で使用
されるRAMであり、上記プログラムの処理過程におい
て発生したデータ等を一時的に保持するとともに、各ク
ライアント端末の情報が記載され、クライアント端末間
の通信を制御するために必要となる情報(例えば、後述
するリストL)や、時刻認証に必要となる各種情報を記
憶している。
Next, FIG. 3 shows an electrical block diagram of the server S. In the figure, reference numeral 11 is a CP that controls the entire operation.
U (Central Processing Unit), which is connected to each of the other components by a bus 30 as shown. Code 12
Is a ROM (Read Only Memory) in which a program executed by the CPU 11 is stored, and stores a program and the like defining the processing of the CPU 11 in the operation description described later. Reference numeral 13 is a RAM used in the arithmetic processing of the CPU 11, which temporarily holds data and the like generated in the processing process of the above-mentioned program, describes information of each client terminal, and controls communication between the client terminals. The information (for example, a list L described later) necessary for doing so and various information necessary for time authentication are stored.

【0025】符号14は時計部である。符号15は制御
部であり、通信回線を介して各クライアント端末と接続
し、上記リストLに基づいてクライアント端末間での通
信を制御する。なお、上記構成に加えてキーボードやマ
ウス等の入力デバイスや、CRT(Cathode Ray Tube)
ディスプレイ装置や液晶表示装置等の表示装置を備えて
いても良い。
Reference numeral 14 is a clock section. Reference numeral 15 is a control unit, which connects to each client terminal via a communication line and controls communication between the client terminals based on the list L. In addition to the above configuration, an input device such as a keyboard and a mouse, a CRT (Cathode Ray Tube)
A display device such as a display device or a liquid crystal display device may be provided.

【0026】次に、本実施形態における電子情報の時刻
認証システムの動作について説明する。 (1)事前処理 まず、電子情報の時刻認証を行う前において、各クライ
アント端末C1,C2…Cn及びサーバSが行う事前処
理について説明する。なお、以下の処理は、各クライア
ント端末が備えるCPU1、サーバSが備えるCPU1
1がROM2又は12に格納されている所定のプログラ
ムを実行することにより行われるものである。
Next, the operation of the electronic information time authentication system in this embodiment will be described. (1) Pre-processing First, pre-processing performed by each of the client terminals C1, C2 ... Cn and the server S before performing time authentication of electronic information will be described. Note that the following processing is performed by the CPU 1 included in each client terminal and the CPU 1 included in the server S.
1 is performed by executing a predetermined program stored in the ROM 2 or 12.

【0027】まず、各クライアント端末C1,C2…C
nは、サーバSとの間にSSLなどの安全な通信路を確
立する。続いて、各クライアント端末C1,C2…Cn
及びサーバSは、タイムサーバQから時刻情報を受け取
ることにより、時刻の同期を行う。これにより、クライ
アント端末の時計部4及びサーバSの時計部14が示す
時刻は同期した同一時刻を示すこととなる。これによ
り、今後全ての通信に取り扱われる時刻情報は共通した
時刻となる。
First, each client terminal C1, C2 ... C
n establishes a secure communication path such as SSL with the server S. Then, each client terminal C1, C2 ... Cn
And the server S performs time synchronization by receiving the time information from the time server Q. As a result, the times indicated by the clock unit 4 of the client terminal and the clock unit 14 of the server S indicate the same synchronized time. As a result, the time information that will be handled by all communications in the future has a common time.

【0028】続いて、各クライアント端末C1,C2…
CnのCPU1は、公開鍵Kpと秘密鍵Ksとのペアをそ
れぞれ作成し、この内の公開鍵Kpと、自己のIDとを
通信部6を介してサーバSへ送信する。
Next, the client terminals C1, C2 ...
The CPU 1 of Cn creates a pair of the public key Kp and the secret key Ks, and transmits the public key Kp and the own ID of the pair to the server S via the communication unit 6.

【0029】サーバSは、各クライアント端末C1,C
2…Cnから受信した各公開鍵Kp及びIDに、更にリ
スト番号lをそれぞれ付加し、図4に示すようなリスト
Lを作成する。ここで、リスト番号lは、各クライアン
ト端末に個別に割り当てられるユニークな番号であり、
サーバSが各情報に任意に決定する番号である。
The server S has client terminals C1 and C
A list number 1 is further added to each public key Kp and ID received from 2 ... Cn to create a list L as shown in FIG. Here, the list number l is a unique number individually assigned to each client terminal,
It is a number that the server S arbitrarily determines for each piece of information.

【0030】サーバSは、図4に示すリストLを作成す
ると、このリストLのうち、リスト番号lと公開鍵Kpの
みをクライアント端末へ公開する。ここで、公開鍵Kp
は、クライアント端末を特定できる情報を含んでいない
ため、クライアント端末は、公開されている公開鍵Kp
からはどのクライアント端末に対応する公開鍵Kpであ
るかを認識することができない。従って、リスト番号l
及び公開鍵Kpからは、クライアント端末は、どのクラ
イアント端末かを互いに特定することができない。一
方、IDはIPアドレスなどを含み、これにより各クラ
イアント端末を特定することができるため、この情報を
所有しているサーバSのみが、各クライアント端末の特
定を行うことができる。このため、クライアント端末間
の通信は、全て、サーバSによって制御されることとな
る。
When the server S creates the list L shown in FIG. 4, only the list number l and the public key Kp of the list L are disclosed to the client terminal. Where public key Kp
Does not include information that can identify the client terminal, the client terminal uses the public key Kp
Cannot recognize which client terminal the public key Kp corresponds to. Therefore, the list number l
Also, from the public key Kp, the client terminals cannot mutually identify which client terminal. On the other hand, the ID includes an IP address and the like, and thus each client terminal can be specified. Therefore, only the server S owning this information can specify each client terminal. Therefore, all communication between client terminals is controlled by the server S.

【0031】(2)申請処理及び発行処理 次に、電子情報の時刻認証の申請及び該申請に対する時
刻認証の発行処理について図5〜図8を参照して説明す
る。
(2) Application Processing and Issuing Processing Next, an application for time authentication of electronic information and a processing for issuing time authentication for the application will be described with reference to FIGS.

【0032】今、図5に示すように、申請者がクライア
ント端末Caを使用して自己が作成した電子情報Fにつ
いての時刻認証の申請を行う場合について説明する。
Now, as shown in FIG. 5, a case will be described in which the applicant uses the client terminal Ca to apply for time authentication of the electronic information F created by the applicant.

【0033】まず、申請を行う場合に、クライアント端
末のCPU1が実行する処理について図6を参照して説
明する。
First, the processing executed by the CPU 1 of the client terminal when making an application will be described with reference to FIG.

【0034】まず、申請者がクライアント端末Caの入
力部4を操作し、電子情報Fの時刻認証の申請要求を行
うと、クライアント端末CaのCPU1は、RAM3に
記憶されている所定のハッシュ関数Hを用いて、電子情
報Fのハッシュ値H(F)を算出する(図6のステップ
SP1)。
First, when the applicant operates the input unit 4 of the client terminal Ca to make an application request for time authentication of the electronic information F, the CPU 1 of the client terminal Ca causes the CPU 1 of the client terminal Ca to store a predetermined hash function H stored in the RAM 3. Is used to calculate the hash value H (F) of the electronic information F (step SP1 in FIG. 6).

【0035】ここで、ハッシュ関数とは、与えられたビ
ット列から固定長のビット列を生成する関数である。生
成した値はハッシュ値(又は要約関数、又はメッセージ
ダイジェスト)と呼ばれる。このハッシュ関数は、不可
逆な一方向関数を含むため、ハッシュ値から原文を再現
することは不可能であり、また、同じハッシュ値を持
つ、異なるデータを作成することも極めて困難とされて
いる。特に、情報の改竄等を調べる際には、有効に活用
することができる。また、通信の暗号化の補助やユーザ
認証やディジタル署名等にも応用されている。
Here, the hash function is a function for generating a fixed-length bit string from a given bit string. The generated value is called a hash value (or a digest function or a message digest). Since this hash function includes an irreversible one-way function, it is impossible to reproduce the original text from the hash value, and it is also extremely difficult to create different data having the same hash value. In particular, it can be effectively used when checking for falsification of information. Further, it is also applied to assistance in communication encryption, user authentication, digital signature, and the like.

【0036】続いて、サーバSにより公開されているリ
ストLの中から他のクライアント端末のリスト番号l、
公開鍵Kpを任意に選択し(ステップSP2)、選択し
たリスト番号lを所有するクライアント端末に対して電
子情報の時刻認証を申請すべく、申請情報を作成する。
なお、本実施形態では、ステップSP2において、リス
ト番号li,公開鍵Kpiを選択したこととする。
Next, from the list L published by the server S, the list number l of another client terminal,
The public key Kp is arbitrarily selected (step SP2), and application information is created in order to apply for time authentication of electronic information to the client terminal possessing the selected list number l.
In this embodiment, it is assumed that the list number li and public key Kpi are selected in step SP2.

【0037】続いて、クライアント端末Caは、任意に
選択した上記公開鍵Kpiを用いて、電子情報Fのハッシ
ュ値H(F)を暗号化し、暗号化ハッシュ値Kpi(H
(F))を得る(ステップSP3)。続いて、自己のリ
スト番号la、選択した公開鍵Kpiに対応するリスト番号
li、自己の署名Ksa、及び上述の暗号化ハッシュ値Kpi
(H(F))、現在時刻tcaに基づいて申請情報TS
(a,i)を作成し(ステップSP4)、作成した申請情
報TS(a,i)をサーバSへ送信する(ステップSP
5)。
Subsequently, the client terminal Ca encrypts the hash value H (F) of the electronic information F using the public key Kpi selected arbitrarily, and the encrypted hash value Kpi (H
(F)) is obtained (step SP3). Then, the list number la of itself and the list number corresponding to the selected public key Kpi
li, own signature Ksa, and the above-mentioned encrypted hash value Kpi
(H (F)), application information TS based on the current time tca
(A, i) is created (step SP4), and the created application information TS (a, i) is transmitted to the server S (step SP).
5).

【0038】ここで、TS(a,i)={la,li,Ksa(tc
a,Kpi(H(F)))}である。上記tcaは、申請情報
TS(a,i)の現在時刻であるが、現在時刻に代わって
申請情報の送信時刻としてもよい。
Here, TS (a, i) = {la, li, Ksa (tc
a, Kpi (H (F)))}. The above tca is the current time of the application information TS (a, i), but it may be the transmission time of the application information instead of the current time.

【0039】このように、時刻の認証を希望する電子情
報(本実施形態では、電子情報Fのハッシュ値H(F)
を更に所定の方法により暗号化した情報)と、時刻情報
とを含む申請情報をサーバSへ送信することにより、ク
ライアント端末Caは電子情報Fの時刻認証の申請をク
ライアント端末Ci、即ちリストLから任意に選択した
相手先に対して行う。なお、上述したように、リストL
において各クライアント端末に公開されている情報に
は、クライアント端末を特定するための情報は含まれて
いないため、クライアントCaは、相手のクライアント
Ciを特定することはできない。また、電子情報Fをハ
ッシュ関数によってハッシュ値にし、更に暗号化して送
信することにより、時刻認証を受けた後の電子文書の改
竄を防止することができる。
As described above, the electronic information for which time authentication is desired (in the present embodiment, the hash value H (F) of the electronic information F) is used.
Is further encrypted by a predetermined method) and the application information including the time information is transmitted to the server S, so that the client terminal Ca can apply for the time authentication of the electronic information F from the client terminal Ci, that is, the list L. Perform on the selected recipient. As described above, the list L
Since the information disclosed to each client terminal does not include information for specifying the client terminal, the client Ca cannot specify the counterpart client Ci. Further, by falsifying the electronic information F with a hash function, further encrypting it, and transmitting it, it is possible to prevent falsification of the electronic document after the time authentication.

【0040】次に、クライアント端末から情報を受信し
た場合(この場合は、一例として上記申請情報TS(a,
i)を受信した場合)にサーバSのCPU11が実行す
る処理について図7を参照して説明する。
Next, when the information is received from the client terminal (in this case, the application information TS (a,
Processing executed by the CPU 11 of the server S (when i) is received) will be described with reference to FIG. 7.

【0041】まず、クライアント端末から申請情報TS
(a,i)を受信すると、申請情報TS(a,i)から時刻情
報tcaを抽出し(図7のステップSP11)、この時刻
情報tcaとサーバSが当該申請情報TS(a,i)を受信
した時刻treとの差を算出する(ステップSP12)。
即ち、当該申請情報TS(a,i)がクライアント端末Ca
によって送信されてからサーバSが当該申請情報TS
(a,i)を受信するまでの時間を算出する。そして、算
出した時間が予め設定されている所定の値以内であるか
を判断する(ステップSP13)。この結果、算出した
時間が所定の値以内であった場合には(ステップSP1
3において「YES」)、申請情報TS(a,i)に含まれて
いる時刻情報tcaが正当なものであると判断し、当該申
請情報TS(a,i)の構成要素であり、相手先を指定す
る情報であるリスト番号liに該当するIDiをリストL
から取得し(ステップSP14)、取得したIDiを所
有するクライアント端末Ciへ当該申請情報TS(a,i)
を送信する(ステップSP15)。
First, the application information TS is sent from the client terminal.
When (a, i) is received, the time information tca is extracted from the application information TS (a, i) (step SP11 in FIG. 7), and the time information tca and the server S extract the application information TS (a, i). The difference from the received time tr is calculated (step SP12).
That is, the application information TS (a, i) is the client terminal Ca.
The server S sends the application information TS after being transmitted by
Calculate the time to receive (a, i). Then, it is determined whether or not the calculated time is within a preset predetermined value (step SP13). As a result, when the calculated time is within the predetermined value (step SP1
3, “YES”), the time information tca included in the application information TS (a, i) is determined to be valid, and is a component of the application information TS (a, i), and IDs corresponding to the list number li that is the information that specifies the list L
From the application information TS (a, i) to the client terminal Ci that owns the acquired IDi (step SP14).
Is transmitted (step SP15).

【0042】一方、ステップSP13において、算出し
た時間が所定の期間以内でなかった場合には(ステップ
SP13において「NO」)、申請情報が送信されてから
の期間があまりにも長いため、送信時刻の改竄の可能性
が高いと判断し、この申請情報の送信元であるクライア
ント端末Caに対してエラー通知を行う(ステップSP
16)。
On the other hand, in step SP13, when the calculated time is not within the predetermined period (“NO” in step SP13), the period after the application information is transmitted is too long, so that the transmission time It is determined that the possibility of falsification is high, and an error notification is sent to the client terminal Ca that is the sender of this application information (step SP
16).

【0043】次に、サーバSから情報を受信した場合
に、クライアント端末のCPU1が実行する処理につい
て図8を参照して説明する。
Next, the process executed by the CPU 1 of the client terminal when receiving information from the server S will be described with reference to FIG.

【0044】サーバSから上記申請情報TS(a,i)を
受信したクライアント端末Ciは、まず、自己の公開鍵
Kpiによって暗号化された情報を復号化する(ステップ
SP21)。そして、復号化した電子情報情報H(F)
が自己が保有しているハッシュ値と一致するか否かを判
断する(ステップSP22)。このとき、クライアント
端末Ciが申請を行っていない場合には、自己のRAM
3にはハッシュ値が格納されておらず、また、クライア
ント端末Caと同じようにして時刻認証の申請を行って
いる場合には、自己が作成した電子文書のハッシュ値が
自己のRAM3に格納されていることとなる。そして、
このステップにおいて、受信した情報に含まれているハ
ッシュ値を自己が所有しているハッシュ値と一致するか
否かを判断することにより、受信した情報が、自己が申
請している時刻認証に対するタイムスタンプであるの
か、又は、他のクライアントからの時刻認証の申請情報
であるかを識別する。
Upon receiving the application information TS (a, i) from the server S, the client terminal Ci first decrypts the information encrypted with its own public key Kpi (step SP21). Then, the decrypted electronic information information H (F)
Determines whether the hash value matches the hash value held by itself (step SP22). At this time, if the client terminal Ci has not applied, its own RAM
3 does not store a hash value, and when a time authentication application is made in the same manner as the client terminal Ca, the hash value of the electronic document created by itself is stored in its own RAM 3. It will be. And
In this step, by determining whether the hash value included in the received information matches the hash value owned by itself, the received information indicates the time for the time authentication for which the self is applying. It is identified whether it is a stamp or time certification application information from another client.

【0045】この結果、受信した情報に含まれているハ
ッシュ値は、クライアントCaが時刻認証を申請してい
る電子文書のハッシュ値であるので、クライアント端末
Ciは、当該ハッシュ値を保有していない。従って、受
信した情報は、他のクライアントからの時刻認証の申請
であると判断でき、ステップSP22において「NO」と
なり、続くステップSP23において、クライアント端
末Ciは当該申請に対してタイムスタンプを発行する処
理を行う。なお、このタイムスタンプは、他のクライア
ント端末からの時刻認証の申請に対する時刻認証を行う
際に発行する証明情報のようなものである。
As a result, since the hash value included in the received information is the hash value of the electronic document for which the client Ca has applied for time authentication, the client terminal Ci does not hold the hash value. . Therefore, the received information can be determined to be an application for time authentication from another client and becomes “NO” in step SP22, and in the subsequent step SP23, the client terminal Ci issues a time stamp for the application. I do. It should be noted that this time stamp is like certification information issued when performing time authentication for a time authentication application from another client terminal.

【0046】まず、ステップSP23では、CPU1
は、受信した申請情報TS(a,i)の内、相手のリスト
番号laを取得し、この情報に対応する公開鍵Kpaをサー
バSが公開しているリストLから取得する。
First, in step SP23, the CPU 1
Acquires the list number la of the other party from the received application information TS (a, i), and acquires the public key Kpa corresponding to this information from the list L published by the server S.

【0047】続いて、リストLから取得したこの公開鍵
Kpaを用いて、申請情報TS(a,i)に含まれていた電
子情報のハッシュ値H(F)を暗号化して、暗号化ハッ
シュ値Kpa(H(F))を得る。続いて、申請者のリス
ト番号la、署名Ksi、現在時刻tci、上記暗号化ハッシ
ュ値Kpa(H(F))から、タイムスタンプTS(i,
a)を作成する。ここで、タイムスタンプTS(i,a)=
{li,la,Ksi(tci,Kpa(H(F)))}である。そ
して、タイムスタンプを作成すると、この作成したタイ
ムスタンプをサーバSに対して送信する(ステップSP
24)。
Then, using this public key Kpa obtained from the list L, the hash value H (F) of the electronic information contained in the application information TS (a, i) is encrypted, and the encrypted hash value is obtained. Obtain Kpa (H (F)). Then, from the list number la of the applicant, the signature Ksi, the current time tci, and the encrypted hash value Kpa (H (F)), the time stamp TS (i,
Create a). Here, the time stamp TS (i, a) =
{Li, la, Ksi (tci, Kpa (H (F)))}. When the time stamp is created, the created time stamp is transmitted to the server S (step SP
24).

【0048】なお、上述したように、タイムスタンプT
S(i,a)は、申請情報TS(a,i)と同様の書式により
構成されている。即ち、自己のリスト番号、送信相手と
なるクライアント端末のリスト番号、自己の署名、(現
在又は送信)時刻、相手の公開鍵によって暗号化された
ハッシュ値から構成されている。
As described above, the time stamp T
S (i, a) has the same format as the application information TS (a, i). That is, it is composed of its own list number, the list number of the client terminal as the transmission partner, its own signature, the (current or transmission) time, and the hash value encrypted by the public key of the partner.

【0049】続いて、クライアント端末Ciから上記タ
イムスタンプTS(i,a)を受信したサーバSは、上述
と同様、図7に示した処理を実行する。具体的には、サ
ーバSのCPU11が、タイムスタンプTS(i,a)に
含まれている時刻情報tciを抽出し(図7のステップS
P11)、この時刻情報tciとサーバSが当該タイムス
タンプTS(i,a)を受信した時刻treとの差を算出す
る(ステップSP12)。そして、算出した時間が予め
設定されている所定の値以内であるかを判断する(ステ
ップSP13)。この結果、算出した時間が所定の値以
内であった場合には(ステップSP13において「YE
S」)、タイムスタンプTS(i,a)に含まれている時刻
情報が正当なものであると判断し、当該タイムスタンプ
TS(i,a)の送信先として指定されているリスト番号l
aに該当するIDaをリストLから取得し(ステップSP
14)、取得したIDaを所有するクライアント端末Ca
へ当該タイムスタンプTS(i,a)を送信する(ステッ
プSP15)。なお、ステップSP13において、算出
した時間が予め設定されている所定の値以内でなかった
場合には、タイムスタンプTS(i,a)の発行先である
クライアント端末Ciに対してエラー通知を行う(ステ
ップSP16)。
Subsequently, the server S which has received the time stamp TS (i, a) from the client terminal Ci executes the processing shown in FIG. 7 as described above. Specifically, the CPU 11 of the server S extracts the time information tci included in the time stamp TS (i, a) (step S of FIG. 7).
P11), the difference between this time information tci and the time tre when the server S receives the time stamp TS (i, a) is calculated (step SP12). Then, it is determined whether or not the calculated time is within a preset predetermined value (step SP13). As a result, if the calculated time is within the predetermined value (“YE
S ”), the time information included in the time stamp TS (i, a) is determined to be valid, and the list number l designated as the destination of the time stamp TS (i, a) is determined.
The IDa corresponding to a is acquired from the list L (step SP
14), the client terminal Ca that owns the acquired IDa
The time stamp TS (i, a) is transmitted to (step SP15). In step SP13, if the calculated time is not within the predetermined value set in advance, an error is notified to the client terminal Ci to which the time stamp TS (i, a) is issued ( Step SP16).

【0050】続いて、サーバSからタイムスタンプTS
(i,a)を受信したクライアント端末Caは、まず、自己
の秘密鍵によって暗号化された情報を復号化する(図8
のステップSP21)。そして、復号化した電子情報H
(F)が自己が保有しているハッシュ値と一致するか否
かを判断する(ステップSP22)。この結果、クライ
アント端末Caは、当該ハッシュ値H(F)を保有して
いるためハッシュ値は一致し、今、受信した情報TS
(i,a)が、自己の時刻認証の申請に対するタイムスタ
ンプであると判断し、この情報TS(i,a)を電子情報
Fに対するタイムスタンプであると認識して、RAM3
に格納する(ステップSP25)。
Then, the time stamp TS is sent from the server S.
Upon receiving (i, a), the client terminal Ca first decrypts the information encrypted with its own private key (FIG. 8).
Step SP21). Then, the decrypted electronic information H
It is determined whether or not (F) matches the hash value held by itself (step SP22). As a result, since the client terminal Ca holds the hash value H (F), the hash values match, and the information TS received now is received.
It is determined that (i, a) is the time stamp for the application for the time certification of itself, the information TS (i, a) is recognized as the time stamp for the electronic information F, and the RAM 3
(Step SP25).

【0051】上述したように、本実施形態によれば、各
クライアント端末C1,C2…Cnが、サーバSを介し
て互いに時刻認証の申請と、認証の発行とを行い、ま
た、サーバSが認証された時刻の正当性を判定するた
め、特定の機関が時刻認証を集中して行うことを回避す
ることができる。このように、特定の機関が集中して時
刻認証を行うのではなく、互いに公平な立場であるクラ
イアント端末が時刻認証を行うため、不当な時刻認証が
行われることを防止することができる。これにより、認
証された時刻は正当性が極めて高いものとなり、時刻認
証の公平性が極めて高いシステムを提供することができ
る。
As described above, according to the present embodiment, the client terminals C1, C2 ... Cn mutually apply for time authentication and issue authentication through the server S, and the server S performs authentication. Since the validity of the obtained time is determined, it is possible to avoid a specific organization from performing the time authentication in a concentrated manner. As described above, since the specific terminals do not collectively perform the time authentication, but the client terminals that are in a fair position perform the time authentication, it is possible to prevent the improper time authentication from being performed. As a result, the authenticity of the authenticated time becomes extremely high, and it is possible to provide a system in which the time authentication is extremely fair.

【0052】また、上記説明において、便宜上、サーバ
Sが受信した情報が申請情報であるか、タイムスタンプ
であるかを明記したが、実際は、申請情報もタイムスタ
ンプも同一の書式で構成されているため、サーバSは、
受信した情報が申請情報であるかタイムスタンプである
かを判断できない。即ち、サーバSは、受信した情報が
どちらの情報であれ、その情報に含まれている時刻を抽
出し、その時刻と現在時刻との差が所定値以内であるか
否かを判断し、その判断結果に基づいて、その情報を送
信先に指定されているクライアント端末へ送信するか否
かを判断する。このように、サーバSが受信した情報を
識別できないことにより、サーバSによる認証時刻の改
竄等を防止することが可能となる。
Further, in the above description, for convenience, it is specified whether the information received by the server S is the application information or the time stamp, but in reality, the application information and the time stamp are configured in the same format. Therefore, the server S
It cannot be determined whether the received information is application information or a time stamp. That is, the server S extracts the time included in that information regardless of which information is received, determines whether the difference between the time and the current time is within a predetermined value, and Based on the determination result, it is determined whether or not to send the information to the client terminal designated as the destination. In this way, since the server S cannot identify the received information, it is possible to prevent the server S from falsifying the authentication time.

【0053】また、各クライアント端末は、サーバSか
ら受信した情報が、自己が申請した時刻認証に対するタ
イムスタンプであるのか、或いは、他のクライアント端
末からの時刻認証の申請情報であるのかを、図8のステ
ップSP22に示す処理によって行っている。具体的に
は、受信した情報に含まれている暗号化情報を、自己の
秘密鍵を用いて解読し、続いて、解読した情報、即ち電
子情報のハッシュ値が自己が備えるRAM3に格納され
ているか否かにより、上記判断を行っている。即ち、ハ
ッシュ値がRAM3に格納されていた場合(ハッシュ値
を保有していた場合)には、受信した情報は自己が発し
た時間認証の申請に対するタイムスタンプであると判断
して、このタイムスタンプをRAM3に保存する。一
方、ハッシュ値がRAM3に格納されていなかった場合
(ハッシュ値を保有していなかった場合)には、受信し
た情報は他のクライアント端末によって発せられた時刻
認証の申請であると判断し、この申請に対するタイムス
タンプを作成して発行する。このように、本発明では、
申請とタイムスタントとの双方が同一の書式で構成され
ているため、サーバSだけでなく、クライアント端末も
一見して受信した情報がどちらの情報であるかを判断す
ることができない。従って、この判断をハッシュ値の所
有の有無によって判断することにより、容易に情報の識
別ができるようにしている。
In addition, each client terminal determines whether the information received from the server S is a time stamp for the time authentication applied by itself or whether it is time authentication application information from another client terminal. This is performed by the processing shown in step SP22 of 8. Specifically, the encrypted information included in the received information is decrypted by using its own private key, and subsequently, the decrypted information, that is, the hash value of the electronic information is stored in the RAM 3 provided in itself. The above judgment is made depending on whether or not there is. That is, when the hash value is stored in the RAM 3 (when the hash value is held), it is determined that the received information is the time stamp for the time authentication application issued by itself, and this time stamp is used. Is stored in RAM3. On the other hand, when the hash value is not stored in the RAM 3 (when the hash value is not held), it is determined that the received information is a time authentication application issued by another client terminal, Create and issue a time stamp for the application. Thus, in the present invention,
Since both the application and the time stunt are configured in the same format, not only the server S but also the client terminal cannot judge which information is received at first glance. Therefore, the information can be easily identified by making this determination based on whether or not the hash value is owned.

【0054】なお、上述した方法の他、送受信する情報
(例えば、上述したTS)に、タイムスタンプの申請で
あるのか、発行であるのか、その他のものであるのかを
示すフラグflgを付加し、このflgによって申請、発行、
その他を識別するようにしてもよい。
In addition to the method described above, a flag flg indicating whether it is a time stamp application, issuance, or other information is added to the information to be transmitted / received (for example, the above-mentioned TS), Apply, issue, by this flg
Others may be identified.

【0055】(3)検証処理 次に、上記タイムスタンプの検証処理について説明す
る。以下、クライアント端末Caが有するタイムスタン
プの検証を行う場合について具体的に説明する。
(3) Verification Process Next, the time stamp verification process will be described. Hereinafter, the case of verifying the time stamp of the client terminal Ca will be specifically described.

【0056】この場合、検証局(例えば、公正な立場の
第三の機関や、他のクライアント端末)が、タイムスタ
ンプTS(i,a)の情報と、クライアント端末Caが所有
している電子情報Fとハッシュ関数Hとを取得する。そ
して、まず、電子情報Fとハッシュ関数Hとから電子情
報Fのハッシュ値H(F)を算出する。続いて、クライ
アント端末Caの公開鍵Kpaを用いて、上記ハッシュ値
H(F)を暗号化し、暗号化ハッシュ値Kpa(H
(F))を得る。そして、算出した暗号化ハッシュ値K
pa(H(F))と、タイムスタンプTS(i,a)の暗号
化ハッシュ値Kpa(H(F))とを比較し、これらが同
一であった場合には、当該タイムスタンプは正当なもの
であるとして判断する。なお、電子情報等が改竄されて
いた場合には、改竄された電子情報から得られるハッシ
ュ値は異なる情報となるため、暗号化ハッシュ値Kpa
(H(F))もタイムスタンプに含まれている暗号化ハ
ッシュ値Kpa(H(F))とは異なる値となる。これに
より、タイムスタンプの正当性を簡単に判定することが
できる。
In this case, the verification station (for example, a third organization in a fair position or another client terminal) uses the information of the time stamp TS (i, a) and the electronic information owned by the client terminal Ca. F and hash function H are acquired. Then, first, the hash value H (F) of the electronic information F is calculated from the electronic information F and the hash function H. Subsequently, the hash value H (F) is encrypted using the public key Kpa of the client terminal Ca, and the encrypted hash value Kpa (H
(F)) is obtained. Then, the calculated encrypted hash value K
pa (H (F)) is compared with the encrypted hash value Kpa (H (F)) of the time stamp TS (i, a), and if they are the same, the time stamp is valid. Judge as something. If the electronic information or the like has been tampered with, the hash value obtained from the tampered electronic information will be different information, so the encrypted hash value Kpa
(H (F)) is also a value different from the encrypted hash value Kpa (H (F)) included in the time stamp. As a result, the validity of the time stamp can be easily determined.

【0057】(4)待機処理 なお、時刻認証における改竄等の不正をより防止するた
めに、各クライアント端末が、以下に示す待機処理を所
定のタイミングで行うようにしてもよい。即ち、上述し
たように、申請とタイムスタンプとの書式を同一にし、
サーバSによる情報の識別を不可能としたとしても、サ
ーバSにクライアント端末が2台しか接続されていなか
った場合、サーバSがクライアント端末からの情報の流
れを追跡することにより、どちらのクライアント端末が
申請を行っているかを簡単に識別することができてしま
う。このようなことを防止するために、以下のような贋
の申請情報を各クライアント端末が所定のタイミングに
おいて送信し合うことにより、サーバSを攪乱させ、情
報の識別を困難にさせる。
(4) Standby Processing In order to prevent fraud such as falsification in time authentication, each client terminal may perform the following standby processing at a predetermined timing. That is, as mentioned above, the format of the application and the time stamp should be the same,
Even if the server S cannot identify the information, when only two client terminals are connected to the server S, the server S traces the flow of information from the client terminal to determine which client terminal You can easily identify if you are applying. In order to prevent such a situation, each client terminal transmits the following fake application information at a predetermined timing, which disturbs the server S and makes it difficult to identify the information.

【0058】具体的には、各クライアント端末が、上述
した申請情報と同一の構成からなる贋の申請情報を作成
し、サーバSへ送信する。この贋の申請情報では、通常
の申請情報に使用される電子情報のハッシュ値H(F)
の代わりに、空のデータDのハッシュ値H(D)を使用
する。そして、この贋の申請情報を所定のタイミングで
サーバSへ送信することにより、サーバSを攪乱する。
このように、空のデータを使用した贋の申請情報を送信
することにより、クライアント端末の数が少ない場合に
おいても、サーバSが受信した情報が申請なのかタイム
スタンプであるのかを判断できないようにする。
Specifically, each client terminal creates fake application information having the same structure as the above-mentioned application information and sends it to the server S. In this fake application information, a hash value H (F) of electronic information used for normal application information
Instead of, the hash value H (D) of the empty data D is used. Then, by transmitting the fake application information to the server S at a predetermined timing, the server S is disturbed.
Thus, by sending fake application information using empty data, it is possible to determine whether the information received by the server S is an application or a time stamp even when the number of client terminals is small. To do.

【0059】以上、この発明の実施形態を図面を参照し
て詳述してきたが、具体的な構成はこの実施形態に限ら
れるものではなく、この発明の要旨を逸脱しない範囲の
設計等も含まれる。
Although the embodiment of the present invention has been described in detail above with reference to the drawings, the specific structure is not limited to this embodiment, and includes a design etc. within the scope not departing from the gist of the present invention. Be done.

【0060】[0060]

【発明の効果】以上説明したように、本発明の電子情報
の時刻認証システムによれば、電子情報の時刻を認証す
るタイムスタンプの発行はクライアント端末が行うた
め、タイムスタンプ発行の権限がサーバに集中すること
を防ぐことができる。このように、特定の機関が集中し
て時刻認証を行うのではなく、互いに公平な立場である
クライアント端末が時刻認証を行うため、不当な時刻認
証を回避することができる。更に、認証された時刻はサ
ーバによってその正当性が判定されるため、認証時刻の
正当性を更に高めることができる。
As described above, according to the time authentication system for electronic information of the present invention, the client terminal issues the time stamp for authenticating the time of the electronic information, so that the server is authorized to issue the time stamp. You can prevent your concentration. As described above, since the client terminals that are in a fair position perform the time authentication instead of the specific institutions performing the time authentication in a concentrated manner, it is possible to avoid improper time authentication. Further, since the authenticity of the authenticated time is judged by the server, the authenticity of the authentication time can be further enhanced.

【0061】また、本発明の電子情報の時刻認証システ
ムによれば、申請とタイムスタンプの発行とは、同一の
書式で構成された所定の情報をサーバへ送信することに
より行うので、サーバは同一の書式によって構成された
情報を各クライアント端末から受信することとなるた
め、受信した情報が、時刻認証の申請であるのか、或い
は時刻を認証するタイムスタンプであるかを認識するこ
とができない。このように、サーバが情報の種類を見分
けることができないことにより、サーバによる不正な行
為、例えば認証時刻の改竄等を防ぐことができ、時刻認
証に対する正当性の判定を極めて公平なものとすること
ができる。
Further, according to the electronic information time authentication system of the present invention, the application and the issuance of the time stamp are performed by transmitting predetermined information having the same format to the server, and therefore the server is the same. Since the information configured in the format is received from each client terminal, it cannot be recognized whether the received information is a time authentication application or a time stamp for time authentication. In this way, since the server cannot distinguish the type of information, it is possible to prevent illegal actions by the server, such as falsification of the authentication time, and to make the determination of correctness for time authentication extremely fair. You can

【0062】また、本発明の電子情報の時刻認証システ
ムによれば、申請かタイムスタンプかの識別の判断基準
となる情報を送信先のクライアント端末が所有する秘密
鍵によって解読できる情報、即ち、秘密鍵と対になる公
開鍵によって暗号化した情報として、そのクライアント
端末に送信する情報に含ませることにより、受信側のク
ライアント端末は、その暗号化情報を自己が有する秘密
鍵によって解読することにより簡単に上記情報の識別を
行うことができる。
Further, according to the electronic information time authentication system of the present invention, the information that is the criterion for determining whether it is an application or a time stamp can be decrypted by the secret key possessed by the client terminal of the transmission destination, that is, the secret. By including in the information to be sent to the client terminal as the information encrypted with the public key paired with the key, the receiving client terminal can easily decrypt the encrypted information with its own private key. The above information can be identified.

【0063】また、本発明の電子情報の時刻認証システ
ムによれば、サーバは、全てのクライアントと共有して
いる時刻に基づいて認証する時刻の正当性を判定するた
め、相対的な時刻に基づいてその情報の正当性を判定す
ることが可能となる。これにより、時刻認証の正当性、
公平性を高めることができる。
Further, according to the electronic information time authentication system of the present invention, the server determines the validity of the time of authentication based on the time shared by all the clients, and therefore, based on the relative time. It is possible to judge the validity of the information. With this, the validity of time authentication,
Fairness can be increased.

【0064】また、本発明の電子情報の時刻認証システ
ムによれば、各クライアント端末がサーバを介して互い
に時刻認証の申請と、認証の発行とを行い、また、サー
バが認証された時刻の正当性を判定するため、特定の機
関が時刻認証を集中して行うことを回避することができ
る。このように、特定の機関が集中して時刻認証を行う
のではなく、互いに公平な立場であるクライアント端末
が時刻認証を行うため、不当な時刻認証が行われること
を防止することができる。これにより、認証された時刻
は正当性が極めて高いものとなり、時刻認証の公平性が
極めて高いシステムを提供することができる。
Further, according to the electronic information time authentication system of the present invention, each client terminal mutually applies for the time authentication and issues the authentication via the server, and the time when the server is authenticated is correct. It is possible to prevent a specific institution from performing centralized time authentication to determine the sex. As described above, since the specific terminals do not collectively perform the time authentication, but the client terminals that are in a fair position perform the time authentication, it is possible to prevent the improper time authentication from being performed. As a result, the authenticity of the authenticated time becomes extremely high, and it is possible to provide a system in which the time authentication is extremely fair.

【0065】また、本発明の電子情報の時刻認証システ
ムによれば、所定の書式により作成された情報のうち、
電子情報の時刻認証の申請であるか、又は、タイムスタ
ンプであるかを識別する情報は、サーバが解読できない
暗号方法によって暗号化されているので、サーバによる
認証時刻の改竄を防止することができ、信頼性の高い時
刻認証のシステムを構築することが可能となる。
Further, according to the time authentication system for electronic information of the present invention, among the information created in a predetermined format,
Since the information that identifies whether it is an application for time authentication of electronic information or a time stamp is encrypted by an encryption method that cannot be decrypted by the server, it is possible to prevent falsification of the authentication time by the server. It is possible to build a highly reliable time authentication system.

【0066】また、本発明の電子情報の時刻認証用プロ
グラムによれば、クライアント端末から所定の書式によ
る情報を受信した場合に、該情報に含まれている時刻の
正当性を判断するステップと、時刻が正当であると判断
した場合に、情報を所定のクライアント端末へ送信する
ステップとをコンピュータに実行させるプログラムを電
子情報の時刻認証システムにおけるサーバのコンピュー
タが実行することにより、時刻認定の正当性が極めて高
い電子情報の時刻認証システムを構築することができ
る。
According to the electronic information time authentication program of the present invention, when the information in the predetermined format is received from the client terminal, the step of determining the validity of the time included in the information, When the time is judged to be valid, the computer of the server in the electronic information time authentication system executes a program for causing the computer to execute the step of transmitting the information to a predetermined client terminal, thereby validating the time authorization. It is possible to construct a time authentication system for electronic information that is extremely high.

【0067】また、本発明の電子情報の時刻認証用プロ
グラムによれば、電子情報の時刻認証の申請をサーバに
対して送信するステップと、サーバを介して受信した他
のクライアント端末が発行した電子情報の時刻認証の申
請に対して、時刻を認証するタイムスタンプをサーバに
送信するステップとをコンピュータに実行させるプログ
ラムを電子情報の時刻認証システムにおける各クライア
ント端末のコンピュータが実行することにより、各クラ
イアント端末が時刻認証の申請と、申請に対する時刻認
証を相互に行うことが可能となり、特定の第三機関が集
中して時刻認証を行うのではなく、公平な立場である各
クライアント端末が時刻認証を行うため、認証時刻の改
竄等を防止することができる。
According to the electronic information time authentication program of the present invention, the step of transmitting an application for the electronic information time authentication to the server and the electronic information issued by another client terminal received via the server. In response to an application for time-of-day authentication of information, each client in the electronic information time-of-day authentication system executes a program for causing the computer to execute a step of transmitting a time-stamp to authenticate the time to the server. It becomes possible for the terminal to mutually apply for time authentication and time authentication for the application, so that rather than a specific third party centrally performing time authentication, each client terminal in a fair position performs time authentication. Therefore, it is possible to prevent the authentication time from being falsified.

【図面の簡単な説明】[Brief description of drawings]

【図1】 本発明の一実施形態による電子情報の時刻認
証システムの構成図である。
FIG. 1 is a configuration diagram of a time authentication system for electronic information according to an exemplary embodiment of the present invention.

【図2】 クライアント端末の電気構成を示す図であ
る。
FIG. 2 is a diagram showing an electrical configuration of a client terminal.

【図3】 サーバSの電気構成を示す図である。FIG. 3 is a diagram showing an electrical configuration of a server S.

【図4】 リストLの一構成例を示す図である。FIG. 4 is a diagram showing a configuration example of a list L.

【図5】 本実施形態における申請処理及び発行処理を
具体的に説明するための図である。
FIG. 5 is a diagram for specifically explaining application processing and issuance processing in the present embodiment.

【図6】 クライアント端末が電子情報の時刻認証を申
請する場合に実行するプログラムを示したフローチャー
トである。
FIG. 6 is a flowchart showing a program executed when a client terminal applies for time authentication of electronic information.

【図7】 サーバSが実行するプログラムを示したフロ
ーチャートである。
FIG. 7 is a flowchart showing a program executed by the server S.

【図8】 クライアント端末がサーバを介して情報を受
信した場合に実行するプログラムを示したフローチャー
トである。
FIG. 8 is a flowchart showing a program executed when a client terminal receives information via a server.

【符号の説明】[Explanation of symbols]

1,11 CPU 2,12 ROM 3,13 RAM 4 入力部 5,14 時計部 6,15 通信部 C1,C2,Ca,Ci,…Cn クライアント端末 S サーバ Q タイムサーバ L リスト 1,11 CPU 2,12 ROM 3,13 RAM 4 Input section 5,14 Clock section 6,15 Communication unit C1, C2, Ca, Ci, ... Cn client terminal S server Q time server L list

───────────────────────────────────────────────────── フロントページの続き (72)発明者 田中 俊昭 埼玉県上福岡市大原2丁目1番15号 株式 会社ケイディーディーアイ研究所内 (72)発明者 中尾 康二 埼玉県上福岡市大原2丁目1番15号 株式 会社ケイディーディーアイ研究所内 Fターム(参考) 5J104 AA11 LA03    ─────────────────────────────────────────────────── ─── Continued front page    (72) Inventor Toshiaki Tanaka             2-15-1 Ohara, Kamifukuoka City, Saitama Stock             Company CAD Research Institute (72) Inventor Koji Nakao             2-15-1 Ohara, Kamifukuoka City, Saitama Stock             Company CAD Research Institute F-term (reference) 5J104 AA11 LA03

Claims (9)

【特許請求の範囲】[Claims] 【請求項1】 サーバと、前記サーバを介して電子情報
の時刻認証の申請を行う機能と、前記サーバを介して受
信した他のクライアント端末からの電子情報の時刻認証
の申請に対して、時刻を認証するタイムスタンプの発行
を行う機能とを有する2以上のクライアント端末とを備
え、前記サーバが、前記認証する時刻の正当性を判定
し、その判定結果に基づいてクライアント端末間の通信
を制御することを特徴とする電子情報の時刻認証システ
ム。
1. A server, a function of applying for time authentication of electronic information via the server, and a time for an application for time authentication of electronic information from another client terminal received via the server. Two or more client terminals having a function of issuing a time stamp for authenticating the authentication, the server determines the validity of the authentication time, and controls communication between the client terminals based on the determination result. An electronic information time authentication system characterized by:
【請求項2】 前記申請と前記タイムスタンプの発行と
は、同一の書式で構成された所定の情報をサーバへ送信
することにより行うことを特徴とする請求項1に記載の
電子情報の時刻認証システム。
2. The time authentication of electronic information according to claim 1, wherein the application and the issuance of the time stamp are performed by transmitting predetermined information having the same format to a server. system.
【請求項3】 各クライアント端末は、前記所定の情報
が申請かタイムスタンプであるかを識別する情報を、当
該情報の送信先のクライアント端末が所有する秘密鍵と
対になる公開鍵によって暗号化して送信することを特徴
とする請求項2に記載の電子情報の時刻認証システム。
3. Each client terminal encrypts information for identifying whether the predetermined information is an application or a time stamp with a public key paired with a private key possessed by the client terminal to which the information is transmitted. The electronic information time authentication system according to claim 2, wherein the electronic information time authentication system is transmitted.
【請求項4】 サーバの時刻と各クライアント端末の時
刻とは、同期しており、前記サーバは、クライアント端
末から受信した前記所定の情報に含まれている時刻情報
と、該所定の情報の受信時刻との差が所定の時間内であ
る場合に、該時刻情報が正当であると判断し、前記所定
の情報を所定のクライアント端末へ送信することを特徴
とする請求項1〜請求項3のいずれかに記載の電子情報
の時刻認証システム。
4. The time of the server and the time of each client terminal are synchronized, and the server receives time information included in the predetermined information received from the client terminal and reception of the predetermined information. The time information is determined to be valid when the difference from the time is within a predetermined time, and the predetermined information is transmitted to a predetermined client terminal. The electronic information time authentication system described in any of the above.
【請求項5】 各クライアント端末が、所定のタイミン
グにおいて、申請と同一の書式で構成された贋の申請情
報を作成し、サーバへ対して送信することを特徴とする
請求項1〜請求項4のいずれかに記載の電子情報の時刻
認証システム。
5. The client terminal creates, at a predetermined timing, fake application information formed in the same format as the application and sends the fake application information to the server. The time authentication system for electronic information described in any of 1.
【請求項6】 複数のクライアント端末がサーバを介し
て電子情報の時刻認証の申請又は該申請に対する時刻認
証を行う電子情報の時間認証システムであって、一のク
ライアント端末が電子情報の時刻認証の申請を所定の書
式により作成し、この所定の書式による情報をサーバへ
送信し、前記サーバから前記申請を受信した他のクライ
アント端末が、前記申請に対して時刻を認証するタイム
スタンプを前記申請と同一の書式により作成し、この所
定の書式の情報をサーバへ送信し、前記サーバが、クラ
イアント端末から受信した所定の書式により作成された
情報に含まれている時刻情報に基づいて、認証する時刻
の正当性を判定するとともに、前記判定結果に基づいて
前記クライアント端末間での通信を制御することを特徴
とする電子情報の時刻認証システム。
6. A time authentication system of electronic information, wherein a plurality of client terminals apply for time authentication of electronic information via a server or perform time authentication for the application, wherein one client terminal performs time authentication of electronic information. An application is created in a predetermined format, information in this predetermined format is sent to the server, and another client terminal that receives the application from the server sends a time stamp for authenticating the time to the application to the application. Time to authenticate based on the time information included in the information created in the predetermined format received from the client terminal, which is created in the same format and transmits the information in the predetermined format to the server When the electronic information is characterized in that the communication between the client terminals is controlled on the basis of the judgment result. Tick authentication system.
【請求項7】 前記所定の書式により作成された情報の
うち、電子情報の時刻認証の申請であるか、又は、タイ
ムスタンプであるかを識別する情報は、前記サーバが復
号できない暗号方法によって暗号化されていることを特
徴とする請求項6に記載の電子情報の時刻認証システ
ム。
7. The information, which identifies whether it is an application for time authentication of electronic information or a time stamp among the information created in the predetermined format, is encrypted by an encryption method that cannot be decrypted by the server. The time authentication system for electronic information according to claim 6, wherein the time authentication system is electronic.
【請求項8】 電子情報の時刻認証を行うためのプログ
ラムであって、クライアント端末から所定の書式による
情報を受信した場合に、該情報に含まれている時刻の正
当性を判断するステップと、前記時刻が正当であると判
断した場合に、前記情報を所定のクライアント端末へ送
信するステップとをコンピュータに実行させるプログラ
ム。
8. A program for performing time authentication of electronic information, wherein when information in a predetermined format is received from a client terminal, the step of determining the validity of the time included in the information, A program that causes a computer to execute a step of transmitting the information to a predetermined client terminal when the time is judged to be valid.
【請求項9】 サーバを介した電子情報の時刻認証に用
いられるプログラムであって、電子情報の時刻認証の申
請を前記サーバに対して送信するステップと、前記サー
バを介して受信した他のクライアント端末が発行した電
子情報の時刻認証の申請に対して、時刻を認証するタイ
ムスタンプを前記サーバに送信するステップとをコンピ
ュータに実行させるプログラム。
9. A program used for time authentication of electronic information via a server, the step of transmitting an application for time authentication of electronic information to the server, and another client received via the server. A program for causing a computer to execute a step of transmitting a time stamp for authenticating time to the server in response to an application for time authentication of electronic information issued by a terminal.
JP2002052079A 2002-02-27 2002-02-27 Electronic information time authentication system and program Expired - Fee Related JP4028257B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002052079A JP4028257B2 (en) 2002-02-27 2002-02-27 Electronic information time authentication system and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002052079A JP4028257B2 (en) 2002-02-27 2002-02-27 Electronic information time authentication system and program

Publications (2)

Publication Number Publication Date
JP2003258792A true JP2003258792A (en) 2003-09-12
JP4028257B2 JP4028257B2 (en) 2007-12-26

Family

ID=28663882

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002052079A Expired - Fee Related JP4028257B2 (en) 2002-02-27 2002-02-27 Electronic information time authentication system and program

Country Status (1)

Country Link
JP (1) JP4028257B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005151358A (en) * 2003-11-18 2005-06-09 Canon Inc Data storing device and data storing method
US7716509B2 (en) 2005-06-14 2010-05-11 Hitachi Global Storage Technologies Netherlands B.V. Storage and access control method for storage
US7715034B2 (en) 2003-10-17 2010-05-11 Canon Kabushiki Kaisha Data processing device and data storage device for performing time certification of digital data

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7715034B2 (en) 2003-10-17 2010-05-11 Canon Kabushiki Kaisha Data processing device and data storage device for performing time certification of digital data
JP2005151358A (en) * 2003-11-18 2005-06-09 Canon Inc Data storing device and data storing method
US7716509B2 (en) 2005-06-14 2010-05-11 Hitachi Global Storage Technologies Netherlands B.V. Storage and access control method for storage

Also Published As

Publication number Publication date
JP4028257B2 (en) 2007-12-26

Similar Documents

Publication Publication Date Title
US11516016B2 (en) Method and system for signing and authenticating electronic documents via a signature authority which may act in concert with software controlled by the signer
AU2010327295B2 (en) System and methods for identity attribute validation
US8386647B2 (en) Method for time source calibration and system thereof
US7203838B1 (en) System and method for authenticating a web page
US20050132201A1 (en) Server-based digital signature
WO2020062668A1 (en) Identity authentication method, identity authentication device, and computer readable medium
WO2018145127A1 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
JP2003521154A (en) How to issue electronic identification information
WO2007094165A1 (en) Id system and program, and id method
US20110289318A1 (en) System and Method for Online Digital Signature and Verification
TW200402224A (en) Biometric private key infrastructure
US11711205B2 (en) Unified secure device provisioning
JP2009503967A (en) Method for controlling protected transaction using a single physical device, and corresponding physical device, system and computer program
US11652647B2 (en) Authentication system and computer readable medium
JPH118619A (en) Electronic certificate publication method and system therefor
WO2020042508A1 (en) Method, system and electronic device for processing claim incident based on blockchain
CN108833431A (en) A kind of method, apparatus, equipment and the storage medium of password resetting
CN111937348B (en) Authentication system and computer-readable recording medium
CN112235276B (en) Master-slave equipment interaction method, device, system, electronic equipment and computer medium
JP2002519782A (en) Apparatus and method for end-to-end authentication using biometric data
CN116112242B (en) Unified safety authentication method and system for power regulation and control system
CN110855442A (en) PKI (public key infrastructure) technology-based inter-device certificate verification method
JP4028257B2 (en) Electronic information time authentication system and program
JP4282272B2 (en) Privacy protection type multiple authority confirmation system, privacy protection type multiple authority confirmation method, and program thereof
EP2409455A2 (en) Method of generating a proxy certificate

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040916

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20040921

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070130

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070402

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070626

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070827

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071002

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071011

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101019

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101019

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111019

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111019

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131019

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees