JP2004086494A - 時刻同期機能を備えた情報端末、時刻同期プログラム、時刻同期方法および時刻同期装置、ならびに時刻認証要求機能を備えた情報端末、時刻認証要求プログラム、時刻認証方法および時刻認証要求装置 - Google Patents
時刻同期機能を備えた情報端末、時刻同期プログラム、時刻同期方法および時刻同期装置、ならびに時刻認証要求機能を備えた情報端末、時刻認証要求プログラム、時刻認証方法および時刻認証要求装置 Download PDFInfo
- Publication number
- JP2004086494A JP2004086494A JP2002245737A JP2002245737A JP2004086494A JP 2004086494 A JP2004086494 A JP 2004086494A JP 2002245737 A JP2002245737 A JP 2002245737A JP 2002245737 A JP2002245737 A JP 2002245737A JP 2004086494 A JP2004086494 A JP 2004086494A
- Authority
- JP
- Japan
- Prior art keywords
- time
- time authentication
- program
- authentication request
- information terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Electric Clocks (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】クライアント1は時刻認証サーバ7から時刻認証要求プログラム71をダウンロードし、これを起動する[同図(a)]。時刻認証要求プログラムが起動されると、時刻認証サーバ7との間に通信路3が確保される[同図(b)]。時刻認証要求プログラム71は、通信路3を介して時刻情報を定期的に取得することで時刻認証サーバ7の標準時計と基準時刻を同期させる[同図(c)]。クライアント1から時刻認証を要求するデータが、時刻認証要求時刻Treqと共に時刻認証サーバ7へ送信される[同図(d)]。時刻認証サーバ7は、データを時刻認証要求時刻Treqでタイプスタンプして返信する[同図(e)]。
【選択図】 図1
Description
【発明の属する技術分野】
本発明は、時刻同期機能を備えた情報端末、時刻同期プログラム、時刻同期方法および時刻同期装置、ならびに時刻認証要求機能を備えた情報端末、時刻認証要求プログラム、時刻認証方法および時刻認証要求装置に係り、特に、正確な時刻認証を可能にした情報端末、時刻同期プログラム、時刻同期方法および時刻同期装置、ならびに時刻認証の要求時刻に基づく正確なタイムスタンプを可能にした時刻認証要求機能を備えた情報端末、時刻認証要求プログラム、時刻認証方法および時刻認証要求装置に関する。
【0002】
【従来の技術】
近年、電子入札あるいは電子申請など、従来は書面で行われていた業務の電子化が広まっている。このような書面において時刻は非常に重要な役割を果たす。クライアントの時計を所定の標準時刻に同期させる方法には、SDH網において時刻同期用STMパスを定義し、上流の通信装置からSTMパスを通して順次下流の通信装置に時刻情報を伝送することで時刻同期を実現するSDH方式や、各通信装置にIPレイヤ処理機能を付加し、各通信装置から予め時刻同期用として定義されたサーバに対してNTP(Network Time Protocol)を起動することで時刻情報を取得するNTP方式などがある。
【0003】
一方、電子的な申請において、公平かつ正確な時刻を提供する技術としてタイムスタンプ方式がある。タイムスタンプ方式は、ネットワーク上に時刻認証サーバを設け、端末からネットワークを介して電子情報の作成時刻に関する認証を上記サーバに対して申請し、また、時刻を認証したことを示す情報としてタイムスタンプをネットワークを介して上記サーバから取得するというものである。
【0004】
図14は、従来の一般的なタイムスタンプの手順を示したブロック図であり、ここでは、タイムスタンプ要求者がTSA(Time−Stamping Authority)にタイムスタンプ要求をする際の手順を例にして説明する。
▲1▼タイムスタンプ要求者が、タイムスタンプの発行を希望するデータのハッシュ値を計算する。
▲2▼タイムスタンプ要求者がTSAに対して、ハッシュ値およびハッシュに用いたアルゴリズム名を通知する。
▲3▼TSAがタイムスタンプ要求の完全性を検査し、その後、タイムスタンプを発行する。タイムスタンプは、「信頼できる情報源から得た時刻情報」、「タイムスタンプ要求者から送られた要求」、「TSAによって生成された時刻の値とハッシュ値を結びつけるためのデータ」を含むデータ構造を有する。また、時刻の値とハッシュ値を結びつけるためにディジタル署名などの技術が用いられる。
▲4▼TSAがタイムスタンプをタイムスタンプ要求者に返信する。
▲5▼タイムスタンプ要求者が、受信したタイムスタンプの完全性、正当性を検査する。
【0005】
【発明が解決しようとする課題】
上記した従来の時刻同期方式では、クライアントの時計を標準時刻に同期させることができても、これをクライアントにおいて比較的容易に偽造、改竄することができてしまう。したがって、クライアントの時刻を正規の時刻として取り扱うことができなかった。
【0006】
また、上記した従来の時刻認証システムには、以下のような問題点があった。(1)タイムスタンプにおける時刻の値は、タイムスタンプ要求がTSAに到着した時刻である。したがって、インターネットなどのネットワーク上でタイムスタンプサービスを行う場合に、TSAとタイムスタンプ要求者との間の通信において遅延が発生すると、タイムスタンプを要求した時刻とタイムスタンプサービスが発行する時刻との間に時間差が生じてしまう。しかも、ネットワークの遅延は予測が困難であるため、この時間差を後に補償することが難しい。
(2)ネットワークの遅延によるタイムスタンプ時刻の差はネットワーク環境に依存するため、公平なタイムスタンプサービスを提供することができない。
(3)時刻認証の要求時刻に基づくタイムスタンプサービスを実現するためには、クライアント(端末)の時刻情報に基づく時刻認証が有効である。しかしながら、端末の時刻情報は自由に変更できるため、その偽造、改竄が容易であり、正確な時刻を認証することが困難である。
(4)電子情報に正確な時刻情報を付加しても、ネットワーク上で他の者による電子化情報や時刻情報の偽造、改竄が生じないという保証が得られない。
(5)安全な時刻同期をとる場合、連続的に時刻認証を行う必要があるが、従来のタイムスタンプ方式では連続的な時刻認証が考慮されていない。
【0007】
本発明の目的は、上記した従来技術の課題を解決し、電子情報の時刻認証を正確な時刻に基づいて行うと共に、認証された時刻が改竄、偽造されるなどの不正を防止して正当性を高め、さらには、複数の端末間で連続的な時刻認証を行えるようにした時刻同期機能を備えた情報端末、時刻同期プログラム、時刻同期方法および時刻同期装置、ならびに時刻認証要求機能を備えた情報端末、時刻認証要求プログラム、時刻認証方法および時刻認証要求装置を提供することにある。
【0008】
【課題を解決するための手段】
上記した目的を達成するために、本発明は、以下のような手段を講じた点に特徴がある。
【0009】
(1)基準時刻を用いて所定の情報処理を実行する情報端末が、前記基準時刻を標準時刻に同期させる時刻同期方法において、クライアントが時刻同期プログラムをダウンロードする手順と、クライアントが前記時刻同期プログラムを起動する手順とを含み、前記時刻同期プログラムが、基準時刻を計時する手順と、標準時刻を取得する手順と、前記基準時刻を前記取得した標準時刻に同期させる手順とを含むことを特徴とする。
【0010】
(2)時刻認証サーバがクライアントからの時刻認証要求に応答してタイムスタンプを発行する時刻認証方法において、クライアントが時刻認証要求プログラムをダウンロードする手順と、クライアントが前記時刻認証要求プログラムを起動する手順と、クライアントが前記時刻認証要求プログラム上で時刻認証を要求する手順と、時刻認証サーバが、時刻認証要求に応答してタイムスタンプを発行する手順とを含み、前記時刻認証要求プログラムが、基準時刻を計時する手段と、時刻認証サーバとクライアントとの間に通信路を確立する手順と、時刻認証サーバの標準時刻と基準時刻とを同期させる手順と、クライアントによる時刻認証要求を、前記基準時計で計時した要求時の時刻情報と共に、前記通信路を介して時刻認証サーバへ送信する手順と、時刻認証サーバが発行したタイムスタンプを受信する手順とを実行することを特徴とする。
【0011】
上記した特徴(1)によれば、クライアントの基準時刻が耐タンパ性を有し、かつ耐タンパ性のハードウエアまたはソフトウエアを用いて標準時刻と時刻同期されるので、クライアントの基準時刻の信頼性を高めることができる。
【0012】
上記した特徴(2)によれば、時刻認証サーバの標準時計と時刻認証要求プログラムの基準時計とが同期しているので、クライアントは、自身と時刻認証サーバとを結ぶネットワークの帯域や遅延に左右されることなく、自身が時刻認証を要求した時刻のタイムスタンプを取得することができる。
【0013】
【発明の実施形態】
以下、図面を参照して本発明の好ましい実施の形態について詳細に説明する。図1は、本発明の第1実施形態である時刻同期機能を備えた情報端末(クライアント)の主要部の構成を模式的に表現した図である。
【0014】
クライアント1には、時刻同期ユニット10が予め固定的に装着されている。前記時刻同期ユニット10は耐パンパ性(物理的な攻撃に対する耐性)のハードウェアであり、少なくと基準時刻を計時する基準時計101とネットワークインターフェースI/F102とを含む。標準時刻サーバ2は、標準時刻を計時する標準時計201を含む。
【0015】
図2は、第1実施形態における時刻同期手順を示したフローチャートであり、クライアント1が起動されると、ステップS1では基準時計101が計時を開始する。ステップS2では、時刻同期ユニット10のI/F102と標準時刻サーバ2との間に、暗号鍵等で守られた安全な通信路3が確立される。この通信路3は、ソフトウエアをダウンロードしたクライアント1に対しても、盗聴および改竄が困難な秘匿性、安全性を備えている。
【0016】
ステップS3では、時刻同期ユニット10がNTP(Network Time Protocol)コマンドを前記通信路3を介して標準時刻サーバ2へ送信し、その応答に基づいて、自身の基準時計101を標準時刻サーバ2の標準時計201と同期させる。ステップS4では所定の更新周期が経過したか否かが判定され、更新周期が経過するごとに、前記ステップS3へ戻って時刻同期を繰り返す。
【0017】
図3は、本発明の第2実施形態であるクライアント1の主要部の構成を模式的に表現した図であり、前記と同一の符号は同一または同等部分を表している。
【0018】
本実施形態では、時刻同期ユニット10が前記ネットワークインターフェースI/F102の代わりにGPSインターフェース103を具備し、GPS衛星4から送信される信号に基づいて標準時刻を演算し、これに自身の基準時計101を同期させる。
【0019】
図4は、第2実施形態における時刻同期手順を示したフローチャートであり、クライアント1が起動されると、ステップS11では基準時計101が計時を開始する。ステップS12では、複数のGPS衛星からGPS信号を受信する。ステップS13では、複数のGPS信号に含まれるパラメータを連立方程式で解いて標準時刻を求める。
【0020】
ステップS14では、基準時計101の基準時刻が前記標準時刻に同期される。ステップS15では、所定の更新周期が経過したか否かが判定され、更新周期が経過するごとに、前記ステップS12へ戻って時刻同期を繰り返す。
【0021】
図5は、本発明の第3実施形態である時刻同期方法を模式的に示した図であり、図6は、クライアント1にダウンロードされて実行される時刻同期プログラムの処理手順を示したフローチャートである。
【0022】
上記した第1、第2実施形態では、時刻同期機能を耐タンパ構造のハードウエアで構成し、これが予めクライアント1に実装されているものと説明したが、本実施形態では、時刻同期機能をソフトウエア5で構成し、これを必要に応じてクライアント1にダウンロードし、かつ起動するようにしている。時刻同期プログラム5は、ソースコードが提供されておらずバイナリコードのみが提供され、内部的な処理や内部的なパラメータの解析が困難な耐タンパ性のソフトウエアである。
【0023】
クライアント1は、初めに図5(a)に示したように、時刻同期プログラム5をネットワークを介して所定のサーバから、あるいはCD−ROM等の記憶媒体からダウンロードする。時刻同期プログラム5が起動されると、図6のステップS21では、図5(b)に示したように、クライアント1と標準時刻サーバ2との間に、暗号鍵等で守られた安全な通信路3が確立される。ステップS22では、時刻同期プログラム5の基準時計501が計時を開始する。
【0024】
ステップS23では、図5(c)に示したように、時刻同期プログラム5がNTPコマンドを前記通信路3を介して標準時刻サーバ2へ送信し、その応答に基づいて、自身の基準時計501を標準時刻サーバ2の標準時計201と同期させる。ステップS24では所定の更新周期が経過したか否かが判定され、更新周期が経過するごとに、前記ステップS23へ戻って時刻同期を繰り返す。
【0025】
図7は、本発明の第4実施形態である時刻同期装置のブロック図であり、クライアント1に実装されて時刻同期機能を発揮する。本実施形態では、時刻同期装置がカード型(またはボード型)のハードウエア6であり、クライアント1に対して挿抜自在に装着される。本実施形態では、時刻同期カード6が耐タンパ構造であり、基準時刻を計時する基準時計601を内蔵している、
【0026】
図8は、本実施形態の動作を模式的に表現したブロック図であり、時刻同期カード6が起動されると、同図(a)に示したように、その基準時計601が計時を開始すると共に、時刻同期カード6と標準時刻サーバ2との間に、暗号鍵等で守られた安全な通信路3が確立される。次いで、同図(b)に示したように、時刻同期カード6がNTPコマンドを前記通信路3を介して標準時刻サーバ2へ送信し、その応答に基づいて、自身の基準時計601を標準時刻サーバ2の標準時計201と同期させる。上記した時刻同期処理は、所定の更新周期で繰り返し実行される。
【0027】
このように、本発明の第1ないし第4実施形態によれば、クライアントの基準時刻が耐タンパ性を有し、かつ耐タンパ性のハードウエアまたはソフトウエアを用いて標準時刻と時刻同期されるので、クライアントの基準時刻の信頼性を高めることができる。
【0028】
図9は、本発明の第5実施形態である時刻認証方法を模式的に表現したブロック図であり、図10は、クライアント1にダウンロードされて実行される時刻認証要求プログラム71の処理手順を示したフローチャートである。
【0029】
図9において、時刻認証サーバ7はTSAの機能を備えると共に、時刻認証要求プログラム71を保持している。この時刻認証要求プログラム71は耐タンパ性のソフトウエアであって、予め時刻認証サーバ7に格納される。
【0030】
時刻認証サーバ7に対して時刻認証を要求しようとするクライアント1は、同図(a)に示したように、時刻認証サーバ7にアクセスして時刻認証要求プログラム71をダウンロードし、これを起動する。
【0031】
次いで、図10を参照して時刻認証要求プログラム71の処理手順を説明する。時刻認証要求プログラム71が起動されると、ステップS31では、図9(b)に示したように、秘密の鍵を用いて時刻認証サーバ7との間に安全な通信路3が確保される。なお、この秘密の鍵は、時刻認証要求プログラム毎に、あるいはクライアント毎に異なる値とすることが望ましい。
【0032】
通信路3は、ソフトウエアをダウンロードしたクライアント1に対しても盗聴および改竄が困難な秘匿性、安全性を備えている。これ以降、時刻認証要求プログラム71と時刻認証サーバ7との通信は、全てこの通信路3を用いて行われる。
【0033】
時刻認証要求プログラム71は、クライアント1のシステム時計とは異なる基準時計701を備え、図9(c)に示したように、前記通信路3を介して時刻情報を時刻認証サーバ7から定期的に取得することで、時刻認証サーバ7の標準時計702と自身の基準時計701とを同期させる。
【0034】
本実施形態では、時刻認証要求プログラム71が耐タンパ性を有するので、この時刻情報をクライアント1が改変することはできない。なお、本実施形態では時刻認証要求プログラム71が、時刻認証サーバ7の標準時計702と同期した基準時計701を保持するものとして説明したが、時刻認証サーバ7の標準時計と同期しているのであれば、標準時計702との差分のみを保持するようにしても良い。
【0035】
ステップS32では、ユーザからの時刻認証要求の有無が判断され、時刻認証要求を検知すると、ステップS33では、時刻認証要求プログラム71が管理する基準時計701による現在時刻Trefが時刻認証要求時刻Treqとして認識される。ステップS34では、図9(d)に示したように、クライアント1が時刻認証を要求するデータが、前記時刻認証要求時刻Treqと共に時刻認証サーバ7へ送信される。時刻認証サーバ7は、前記データおよび時刻認証要求時刻Treqを受信すると、図9(e)に示したように、データを時刻認証要求時刻Treqでタイプスタンプしてクライアント1へ返信する。時刻認証要求プログラム71は、ステップS35において、前記時刻認証サーバ7からタイプスタンプが返信されるのを待って当該処理を終了する。
【0036】
なお、上記した実施形態では時刻認証要求プログラム71を時刻認証サーバ7からダウンロードするものとして説明したが、本発明はこれのみに限定されるものではなく、他のサーバから、あるいはCD−ROM等の記憶媒体からダウンロードするようにしても良い。
【0037】
図11は、本発明の第6実施形態である時刻認証要求機能を備えた情報端末としてのクライアント1の構成を模式的に表現した図であり、前記と同一の符号は同一または同等部分を表している。
【0038】
本実施形態では、クライアント1に時刻認証要求ユニット8が装着されている。前記時刻認証要求ユニット8は、クライアント1に予め実装される耐パンパ性のハードウェアである。時刻認証要求ユニット8は、前記時刻認証要求プログラム71と同等の機能を発揮し、時刻認証サーバ7との間に確立した通信路3を介してNTPコマンド、及びその応答を送受し合うことにより時刻同期を行い、かつタイムスタンプの要求およびその返信を送受する。
【0039】
図12は、本発明の第7実施形態である時刻認証要求装置のブロック図であり、本実施形態では、時刻認証要求機能をカード型(またはボード型)のハードウエア9で実現し、これがクライアント1に対して挿抜自在に装着される。前記時刻認証要求カード9は耐タンパ構造であり、基準時刻を計時する基準時計901を内蔵している、
【0040】
図13は、本実施形態の動作を模式的に表現したブロック図であり、時刻認証要求カード9がクライアント上で起動されると、同図(a)に示したように、その基準時計901が計時を開始すると共に、時刻同期カード9と標準認証サーバ7との間に、暗号鍵等で守られた安全な通信路3が確立される。次いで、同図(b)に示したように、時刻認証要求カード9がNTPコマンドを前記通信路3を介して時刻認証サーバ7へ送信し、その応答に基づいて、自身の基準時計901を標準時刻サーバ2の標準時計201と同期させる。
【0041】
その後は、上記した各実施形態と同様に、時刻認証サーバ7へ時刻認証要求を基準時刻Trefと共に送信し、これに応答して時刻認証サーバ7から返信されるタイムスタンプを受信する。
【0042】
このように、本発明の第5ないし第7実施形態によれば、時刻認証サーバ7の標準時計と時刻認証要求プログラム71(あるいは、ユニットまたはカード)の基準時計とが同期しているので、クライアント1は、自身と時刻認証サーバ7とを結ぶネットワークの帯域や遅延に左右されることなく、自身が時刻認証を要求した時刻のタイムスタンプを取得することができる。
【0043】
さらに、本実施形態ではクライアントにダウンロードされる時刻認証要求プログラムが耐タンパーソフトウエアなので、クライアント上で実行するようにしても、これを改竄等されることがない。
【0044】
なお、上記した実施形態では、時刻認証要求プログラムを耐タンパ性ソフトウエアとしたが、本発明はこれのみに限定されるモノではなく、プログラムが実行されるたび、もしくはメモリ上に展開されるたびにプログラムのバイナリ系列が変化するポリモーフィック技術を適用したプログラムであっても良い。具体的には、プログラムが実行コードを再構成することにより実現される。このとき、このプログラム実行後の効果はポリモーフィック技術適用前と同等となる。あるいは、時刻認証要求プログラムのバイナリコードが、クライアントにダウンロードされる毎に変化する構成としても良い。
【0045】
【発明の効果】
本発明によれば、以下のような効果が達成される。
(1)クライアントの基準時刻が耐タンパ性を有し、かつ耐タンパ性のハードウエアまたはソフトウエアを用いて標準時刻と時刻同期されるので、クライアントの基準時刻の信頼性を高めることができる。
(2)時刻同期機能をソフトウエアで構成し、これをクライアントにダウンロードしてクライアント上で動作するようにしたので、従来のクライアントに特別な改造等を施すことなく、信頼性の高い時刻同期を実現できる。
(3)タイムスタンプに含まれる時刻がクライアントにおける時刻であるため、その通信路に遅延があるネットワークを利用した場合でも、公平かつ正確なタイムスタンプサービスが可能になる。
(4)クライアントにダウンロードされる時刻認証要求プログラムが耐タンパー化されているため、クライアントにおける時刻の改竄を防止できる。
(5)時刻の正当性を保証し、かつ時刻の同期をとることが可能なので、ネットワークを介して行う電子申請や電子入札において、ネットワーク帯域による不公平のないシステムが構築できる。また、ネットオークションやネットワークゲームにおいて時刻の正当性を保証し時刻の同期をおこなうことができる。
【図面の簡単な説明】
【図1】本発明の第1実施形態であるクライアント(時刻同期端末)の主要部の構成を模式的に表現した図である。
【図2】第1実施形態における時刻同期手順を示したフローチャートである。
【図3】本発明の第2実施形態であるクライアント(時刻同期端末)の主要部の構成を模式的に表現した図である。
【図4】第2実施形態における時刻同期手順を示したフローチャートである。
【図5】本発明の第3実施形態である時刻同期方法を模式的に表現したブロック図である。
【図6】クライアントにダウンロードされて実行される時刻同期プログラムの処理手順を示したフローチャートである。
【図7】本発明の第4実施形態である時刻同期装置のブロック図である。
【図8】第4実施形態の動作を模式的に表現したブロック図である。
【図9】本発明の第5実施形態である時刻認証方法を模式的に表現したブロック図である
【図10】クライアントにダウンロードされて実行される時刻認証要求プログラムの処理手順を示したフローチャートである。
【図11】本発明の第6実施形態であるクライアントの主要部の構成を模式的に表現した図である。
【図12】本発明の第7実施形態である時刻認証要求装置のブロック図である。
【図13】第7実施形態の動作を模式的に表現したブロック図である。
【図14】従来の時刻認証手順を示したブロック図である。
【符号の説明】1…クライアント、2…標準時刻サーバ、3…通信路、5…時刻同期プログラム、7…時刻認証サーバ、8…時刻認証要求ユニット、71…時刻認証要求プログラム、101,501,701,901…基準時計、201、702…標準時計
Claims (21)
- 基準時刻を用いて所定の情報処理を実行する情報端末が時刻同期手段を含み、
前記時刻同期手段が、
基準時刻を計時する基準時計と、
標準時刻を取得する手段と、
前記基準時刻を前記標準時刻に同期させる手段とを含み、
耐タンパ構造を有することを特徴とする時刻同期機能を備えた情報端末。 - ネットワークインターフェースを具備し、
前記標準時刻をネットワークから取得することを特徴とする請求項1に記載の時刻同期機能を備えた情報端末。 - 無線受信機を具備し、
前記標準時刻を無線受信することを特徴とする請求項1に記載の時刻同期機能を備えた情報端末。 - 基準時刻を用いて所定の情報処理を実行する情報端末上で実行され、前記基準時刻を標準時刻に同期させる時刻同期プログラムにおいて、
基準時刻を計時する手順と、
標準時刻を取得する手順と、
前記基準時刻を前記取得した標準時刻に同期させる手順とを実行し、
耐タンパ性を有することを特徴とする時刻同期プログラム。 - 基準時刻を用いて所定の情報処理を実行する情報端末が、前記基準時刻を標準時刻に同期させる時刻同期方法において、
クライアントが時刻同期プログラムをダウンロードする手順と、
クライアントが前記時刻同期プログラムを起動する手順とを含み、
前記時刻同期プログラムは、
基準時刻を計時する手順と、
標準時刻を取得する手順と、
前記基準時刻を前記取得した標準時刻に同期させる手順とを含むことを特徴とする時刻同期方法。 - 前記時刻同期プログラムは、クライアントと標準時刻サーバとの間に通信路を確立する手順を更に具備し、
前記標準時刻を前記通信路を介して標準時刻サーバから取得することを特徴とする請求項5に記載の時刻同期方法。 - 前記時刻同期プログラムが耐タンパソフトウエアであることを特徴とする請求項5または6に記載の時刻同期方法。
- 基準時刻を用いて所定の情報処理を実行する情報端末に実装される時刻同期装置において、
基準時刻を計時する基準時計と、
標準時刻を取得する手段と、
前記基準時刻を前記取得した標準時刻に同期させる手段とを含み、
耐タンパ構造を有することを特徴とする時刻同期装置。 - 時刻認証サーバに時刻認証を要求し、これを取得する時刻認証要求機能を備えた情報端末において、
基準時刻を計時する基準時計と、
時刻認証サーバとの間に通信路を確立する手段と、
基準時刻を時刻認証サーバの標準時刻に同期させる手段と、
時刻認証要求を、前記基準時計で計時した要求時の時刻情報と共に、前記通信路を介して時刻認証サーバへ送信する手段と、
時刻認証サーバが発行した時刻認証を受信する手段とを含み、
耐タンパ構造を有することを特徴とする時刻認証要求機能を備えた情報端末。 - 時刻認証サーバが情報端末からの時刻認証要求に応答してタイムスタンプを発行する時刻認証方法において、
情報端末が時刻認証要求プログラムをダウンロードする手順と、
前記情報端末が前記時刻認証要求プログラムを起動する手順と、
前記時刻認証要求プログラム上で時刻認証を要求する手順と、
前記時刻認証サーバが、時刻認証要求に応答して時刻認証を発行する手順とを含み、
前記時刻認証要求プログラムは、
基準時刻を計時する手段と、
時刻認証サーバと情報端末との間に通信路を確立する手順と、
基準時刻を時刻認証サーバの標準時刻と同期させる手順と、
時刻認証要求を、前記基準時計で計時した要求時の時刻情報と共に、前記通信路を介して時刻認証サーバへ送信する手順と、
時刻認証サーバが発行した時刻認証を受信する手順とを実行することを特徴とする時刻認証方法。 - 前記時刻認証要求プログラムが耐タンパ性のソフトウエアであることを特徴とする請求項10に記載の時刻認証方法。
- 前記時刻認証要求プログラムにポリモーフィック技術が適用されたことを特徴とする請求項11に記載の時刻認証方法。
- 前記時刻認証要求プログラムのバイナリコードが、前記情報端末にダウンロードされる毎に変化することを特徴とする請求項10に記載の時刻認証方法。
- 前記通信路が暗号化されていることを特徴とする請求項10ないし13のいずれかに記載の時刻認証方法。
- 前記情報端末が前記時刻認証要求プログラムを時刻認証サーバからダウンロードすることを特徴とする請求項10ないし14のいずれかに記載の時刻認証方法。
- 情報端末上で実行され、時刻認証要求に応答して時刻認証サーバからタイムスタンプを取得する時刻認証要求プログラムにおいて、
基準時刻を計時する手順と、
時刻認証サーバとの間に通信路を確立する手順と、
基準時計を時刻認証サーバの標準時計と同期させる手順と、
時刻認証要求を、前記基準時計で計時した要求時の時刻情報と共に、前記通信路を介して時刻認証サーバへ送信する手順と、
時刻認証サーバが発行した時刻認証を受信する手順とを実行することを特徴とする時刻認証要求プログラム。 - 前記時刻認証要求プログラムが耐タンパソフトウエアであることを特徴とする請求項16に記載の時刻認証要求プログラム。
- 前記時刻認証要求プログラムにポリモーフィック技術が適用されたことを特徴とする請求項17に記載の時刻認証要求プログラム。
- 前記時刻認証要求プログラムのバイナリコードが、前記情報端末にダウンロードされる毎に変化することを特徴とする請求項17に記載の時刻認証要求プログラム。
- 前記通信路が暗号化されていることを特徴とする請求項16ないし19のいずれかに記載の時刻認証要求プログラム。
- 情報端末に実装され、時刻認証要求に応答して時刻認証サーバから時刻認証を取得する時刻認証要求装置において、
基準時刻を計時する基準時計と、
時刻認証サーバとの間に通信路を確立する手段と、
基準時刻を時刻認証サーバの標準時刻に同期させる手段と、
時刻認証要求を、前記基準時計で計時した要求時の時刻情報と共に、前記通信路を介して時刻認証サーバへ送信する手段と、
時刻認証サーバが発行した時刻認証を受信する手段とを含み、
耐タンパ構造を有することを特徴とする時刻認証要求装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002245737A JP3963315B2 (ja) | 2002-08-26 | 2002-08-26 | 時刻認証方法、時刻認証要求プログラムおよび時刻認証要求装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002245737A JP3963315B2 (ja) | 2002-08-26 | 2002-08-26 | 時刻認証方法、時刻認証要求プログラムおよび時刻認証要求装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004086494A true JP2004086494A (ja) | 2004-03-18 |
JP3963315B2 JP3963315B2 (ja) | 2007-08-22 |
Family
ID=32053840
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002245737A Expired - Fee Related JP3963315B2 (ja) | 2002-08-26 | 2002-08-26 | 時刻認証方法、時刻認証要求プログラムおよび時刻認証要求装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3963315B2 (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006041698A (ja) * | 2004-07-23 | 2006-02-09 | Ricoh Co Ltd | 画像データ取得システム、デジタル複合機及びシステム管理サーバ |
JP2007041903A (ja) * | 2005-08-04 | 2007-02-15 | National Institute Of Advanced Industrial & Technology | 情報処理システム、情報処理方法および情報処理プログラム |
JP2008205646A (ja) * | 2007-02-16 | 2008-09-04 | Ntt Docomo Inc | 耐タンパーデバイス、時刻情報提供装置及び情報状態制御システム並びに情報状態制御方法 |
JP2008235970A (ja) * | 2007-03-16 | 2008-10-02 | Seiko Precision Inc | 時刻認証システム、時刻認証装置、およびプログラム |
WO2009044877A1 (ja) * | 2007-10-05 | 2009-04-09 | Nec Corporation | 表示パネルユニット及び光シャッタ並びにこれらを備えた表示装置 |
US7716509B2 (en) | 2005-06-14 | 2010-05-11 | Hitachi Global Storage Technologies Netherlands B.V. | Storage and access control method for storage |
JP2010517457A (ja) * | 2007-01-31 | 2010-05-20 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 協定タイミング・ネットワークにおいてサーバ間に論理経路を確立するための方法およびシステム |
JP2011082727A (ja) * | 2009-10-06 | 2011-04-21 | Seiko Instruments Inc | 情報処理装置 |
EP1607828A3 (en) * | 2004-06-15 | 2016-05-11 | NTT DoCoMo, Inc. | Method for managing data acquisition time |
JP2017028654A (ja) * | 2015-07-28 | 2017-02-02 | ルネサスエレクトロニクス株式会社 | 通信端末およびプログラム |
-
2002
- 2002-08-26 JP JP2002245737A patent/JP3963315B2/ja not_active Expired - Fee Related
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1607828A3 (en) * | 2004-06-15 | 2016-05-11 | NTT DoCoMo, Inc. | Method for managing data acquisition time |
JP2006041698A (ja) * | 2004-07-23 | 2006-02-09 | Ricoh Co Ltd | 画像データ取得システム、デジタル複合機及びシステム管理サーバ |
US8004703B2 (en) | 2004-07-23 | 2011-08-23 | Ricoh Company, Ltd. | Image data obtaining system, digital compound machine and system management server |
US7716509B2 (en) | 2005-06-14 | 2010-05-11 | Hitachi Global Storage Technologies Netherlands B.V. | Storage and access control method for storage |
JP2007041903A (ja) * | 2005-08-04 | 2007-02-15 | National Institute Of Advanced Industrial & Technology | 情報処理システム、情報処理方法および情報処理プログラム |
JP4706060B2 (ja) * | 2005-08-04 | 2011-06-22 | 独立行政法人産業技術総合研究所 | 情報処理システム、情報処理方法および情報処理プログラム |
JP2010517457A (ja) * | 2007-01-31 | 2010-05-20 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 協定タイミング・ネットワークにおいてサーバ間に論理経路を確立するための方法およびシステム |
JP2008205646A (ja) * | 2007-02-16 | 2008-09-04 | Ntt Docomo Inc | 耐タンパーデバイス、時刻情報提供装置及び情報状態制御システム並びに情報状態制御方法 |
JP2008235970A (ja) * | 2007-03-16 | 2008-10-02 | Seiko Precision Inc | 時刻認証システム、時刻認証装置、およびプログラム |
WO2009044877A1 (ja) * | 2007-10-05 | 2009-04-09 | Nec Corporation | 表示パネルユニット及び光シャッタ並びにこれらを備えた表示装置 |
JP5402637B2 (ja) * | 2007-10-05 | 2014-01-29 | 日本電気株式会社 | 表示装置、表示方法及び表示動作制御用プログラム |
JP2011082727A (ja) * | 2009-10-06 | 2011-04-21 | Seiko Instruments Inc | 情報処理装置 |
JP2017028654A (ja) * | 2015-07-28 | 2017-02-02 | ルネサスエレクトロニクス株式会社 | 通信端末およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP3963315B2 (ja) | 2007-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10158492B2 (en) | Blockchain-supported device location verification with digital signatures | |
CN102739659B (zh) | 一种防重放攻击的认证方法 | |
US20170249482A1 (en) | Information processing apparatus and non-transitory computer readable medium | |
CN108259437B (zh) | 一种http访问方法、http服务器和系统 | |
EP1329049B1 (en) | Method and apparatus for real-time digital certification of electronic files and transactions using entropy factors | |
US9197624B2 (en) | Using clock drift, clock skew, and network latency to enhance machine identification | |
US9621689B2 (en) | System and method for authenticating a network time protocol (NTP) | |
CN112257095A (zh) | 一种联盟链共识节点的选择方法 | |
CN109150861B (zh) | 区块链网络通信系统 | |
JP3963315B2 (ja) | 時刻認証方法、時刻認証要求プログラムおよび時刻認証要求装置 | |
JP2004171544A (ja) | 時刻制限付コンテンツ閲覧システム | |
WO2020112126A1 (en) | Device validation using tokens | |
WO2020137971A1 (ja) | 位置情報提供システムおよび位置情報提供方法 | |
EP1391697B1 (en) | Measurement authentication | |
US7574607B1 (en) | Secure pipeline processing | |
JP4125975B2 (ja) | タイムスタンプシステム及びそのプログラム | |
JP5322144B2 (ja) | 端末認証システム及び端末認証方法及びプログラム及び記録媒体 | |
JP2003198539A (ja) | 電子公証システム及び電子公証方法 | |
WO2021166528A1 (ja) | 不正検証装置、および、不正検知システム | |
CN108282332A (zh) | 一种数据签名方法及装置 | |
US20190068384A1 (en) | Authentication system of synchronizing real-time multi-dimensions timestamp issued by a multi-dimensions timestamp device and a method thereof | |
JP4566567B2 (ja) | タイムスタンプシステム、タイムスタンプ要求装置、タイムスタンプ検証装置、及び、コンピュータプログラム | |
JP3781117B2 (ja) | 時刻監査システム、時刻監査方法およびプログラム | |
WO2021166646A1 (ja) | 不正検証装置、確証生成装置、および、不正検知システム | |
JP2016127605A (ja) | デジタルタイムスタンプ装置が作成するリアルタイムのタイムスタンプを検証するシステム及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040922 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070201 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070214 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070416 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070516 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070517 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110601 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130601 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |