JP2004266537A - タイムスタンプシステム及びそのプログラム - Google Patents

タイムスタンプシステム及びそのプログラム Download PDF

Info

Publication number
JP2004266537A
JP2004266537A JP2003054196A JP2003054196A JP2004266537A JP 2004266537 A JP2004266537 A JP 2004266537A JP 2003054196 A JP2003054196 A JP 2003054196A JP 2003054196 A JP2003054196 A JP 2003054196A JP 2004266537 A JP2004266537 A JP 2004266537A
Authority
JP
Japan
Prior art keywords
time stamp
setting information
information
time
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2003054196A
Other languages
English (en)
Inventor
Katsuji Nakajima
勝治 中嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Precision Inc
Original Assignee
Seiko Precision Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Precision Inc filed Critical Seiko Precision Inc
Priority to JP2003054196A priority Critical patent/JP2004266537A/ja
Publication of JP2004266537A publication Critical patent/JP2004266537A/ja
Abandoned legal-status Critical Current

Links

Images

Abstract

【課題】運用時に常に正しい設定情報で動作することを安価かつ簡易な方法で保証可能なタイムスタンプシステム及びそのシステムプログラムを提供する。
【構成】データベース接続情報、外部時刻源接続情報等の設定情報(ステップa2〜c2)をパスワード付暗号鍵にて暗号化して設定情報ファイル4に保存し(ステップd)、データベース接続処理、外部時刻源接続処理等(ステップa1〜c1)の際には、設定情報ファイル4から読み出した暗号化された設定情報を復号化し(ステップe)、各処理を実行し、設定情報の改ざんを防止する。
【選択図】 図2

Description

【0001】
【発明の属する技術分野】
本発明は、タイムスタンプシステム及びそのプログラムに関し、特に設定情報の安全性を高めたタイムスタンプシステム及びそのプログラムに関するものである。
【0002】
【従来の技術】
現在、ある時刻における、テキスト文書、画像情報、コンピュータプログラム等の電子文書の存在、その非改ざん性を保証するために、電子文書あるいはそのメッセージダイジェスト(例えば、電子文書のハッシュ値)に時刻情報、認証者の署名情報等を与えるとともに暗号化することにより生成したタイムスタンプ証明書を発行するタイムスタンプシステムが利用されている。このようなタイムスタンプシステムにおいては、それに使用される時刻を時刻発生器から取得し、電子文書に押印する(例えば、特許文献1参照)。
【0003】
このようなタイムスタンプシステムを運用する際に、外部記憶装置に永続的に保持する必要がある情報(設定情報と呼ぶ)は、可読形式のファイル又はバイナリ形式のファイルデータとして保持されている。
【0004】
【特許文献1】
特許第3278721号公報
【0005】
【発明が解決しようとする課題】
しかしながら、ファイルデータはデータにアクセスできる権限を持っていれば容易にデータを改ざんすることが可能であり、運用上の齟齬をきたす可能性がある。従来、このような運用には、専用のハードウェアセキュリティモジュールを設置するなどを行う必要があり、高いコストを必要とする。
【0006】
本発明は、運用時に常に正しい設定情報で動作することを安価かつ簡易な方法で保証可能なタイムスタンプシステム及びそのプログラムを提供することを目的とする。
【0007】
【課題を解決するための手段】
本発明のタイムスタンプシステムは、コンピュータ上にクライアント端末からの依頼に応じてタイムスタンプ証明書の発行をするタイムスタンプシステムであって、タイムスタンプ証明書のデータベース接続情報、管理者接続情報、外部時刻源接続情報、タイムスタンプ証明書設定情報(有効期限、権限、発行者情報等)等の設定情報を暗号化して設定情報記憶領域に記憶する暗号化処理部と、上記設定情報記憶領域から暗号化された設定情報を取得して復号化し、復号化した設定情報に基づいて上記データベースとの接続処理、上記管理者接続処理、上記外部時刻源接続処理、タイムスタンプ証明書設定処理等の各種処理を可能とする復号化処理部とを備えることを特徴とする。
【0008】
本発明のタイムスタンプシステムプログラムは、コンピュータ上にクライアント端末からの依頼に応じてタイムスタンプ証明書の発行を行う処理を実現するタイムスタンプシステムプログラムであって、タイムスタンプ証明書のデータベース接続情報、管理者接続情報、外部時刻源接続情報、タイムスタンプ証明書設定情報(有効期限、権限、発行者情報等)等の設定情報を暗号化して設定情報記憶領域に記憶する暗号化処理と、上記設定情報記憶領域から暗号化された設定情報を取得して復号化し、復号化した設定情報に基づいて上記データベースとの接続処理、上記管理者接続処理、上記外部時刻源接続処理、タイムスタンプ証明書設定処理等の各種処理を可能とする復号化処理とを備えることを特徴とする。
【0009】
【発明の実施の形態】
以下、図面を参照して本発明の実施の形態について説明する。本発明の一実施例のタイムスタンプシステム及びそのプログラムでは、パスワード付共通鍵暗号を用いた設定情報の暗号化の例を示す。本例で、保護対象としている設定情報は、データベース接続情報、管理者接続情報、外部時刻源接続情報、証明書設定情報(有効期限、権限、発行者情報等であり、詳しくは後述する)等とする。
【0010】
図1は、本例のタイムスタンプシステムを示している。タイムサーバ等の外部時刻源1は、図示しないが高精度の時刻発生部を有し、高精度の信頼できる時刻を発生するものであり、LANによってタイムスタンプシステム2に接続されている。外部時刻源1は、例えば、テレホンJJY、長波標準電波等の標準時刻情報の取得装置を備え、自システムの時刻を標準時刻に同期させるものであっても良い。
【0011】
タイムスタンプシステム2は、汎用PCサーバ上でタイムスタンプシステムプログラムを実行して実現されるものであり、LANによって外部時刻源1に接続され、外部時刻源1に対してRFC2030で規定されたネットワーク経由の時刻問合せプロトコルを用いて、所定間隔、例えば、1時間間隔で時刻問合せを行い、外部時刻源1からの時刻情報を取得し、自システムの時刻を高精度の信頼できる時刻に同期させる。これによってタイムスタンプ証明書の時刻信頼性を高めている。タイムスタンプシステム2は、LANによって管理者端末3に接続されて運用管理される。タイムスタンプシステム2の本発明に関わる主な構成要素をブロック的に示すと、設定情報ファイル4と、暗号化処理部5aと、復号化処理部5bと、鍵記憶領域5パスワード付暗号鍵記憶領域5と、署名鍵記憶領域6と、データベース7となる。
【0012】
本例の動作について図2のフローチャートを参照しながら述べる。タイムスタンプシステム2は、外部時刻源1に対して規定されたアドレス、接続権限、接続手順でネットワーク接続し、外部時刻源1の時刻発生器が発生する高精度の時刻を参照する(ステップa1)。タイムスタンプシステム2は、外部時刻源1への接続情報であるアドレス、接続権限、接続手順等に必要な情報の設定処理をする(ステップa2)。設定された設定情報はタイムスタンプシステム2が運用し、外部時刻源への接続手順に変更がない限りにおいて永続的に保持される必要がある情報であり、ファイルシステムなどの不揮発性の記憶媒体に保持する必要がある。
【0013】
タイムスタンプシステム2は、電子文書に暗号技術に基づく電子署名を施す処理(ステップb1)ために署名鍵記憶領域6に署名鍵を保持しており、この署名鍵への接続手順の設定処理をする(ステップb2)。設定された設定情報はタイムスタンプシステム2が運用し、署名鍵への接続手順に変更がない限りにおいて永続的に保持される必要がある情報であり、ファイルシステムなどの不揮発性の記憶媒体に保持する必要がある。
【0014】
タイムスタンプシステム2は、タイムスタンプ証明書発行履歴の保管、運用ログの保管のためのデータベース7を利用しており(ステップc1)、データベース7への接続のための接続アカウント情報、接続手順情報の設定処理をする(ステップc2)。設定された設定情報はタイムスタンプシステム2が運用し、データベースへの接続手順に変更がない限りにおいて永続的に保持される必要があり、ファイルシステムなどの不揮発性の記憶媒体に保持する必要がある。
【0015】
ステップa2〜c2で設定された設定情報の内の永続的に保持する必要がある設定情報は、暗号化処理部5aによってパスワード付暗号鍵記憶領域5に記憶されたパスワード付暗号鍵を用いて暗号化された設定情報ファイル4に保存される(ステップd)。ここで、タイムスタンプシステム2は管理者端末より入力される所定のパスワード情報から、アクセスの正当性を確認してパスワード付暗号鍵をパスワード付暗号鍵記憶領域5から読み出しての暗号化処理部5aに渡し、暗号化処理部5aがこれを用いて設定情報を暗号化する。本例の設定情報の暗号化は共通鍵暗号を使用するが、公開鍵暗号を用いても良い。
【0016】
タイムスタンプシステム2は、起動処理を行う際に管理者端末3よりパスワード付暗号鍵のパスワードを入力を受付て、パスワード付暗号鍵記憶領域5に記憶したパスワード付暗号鍵を読み出して復号化処理部5bに渡す。復号化処理部5bは、これを使用して設定情報ファイルの暗号化された設定情報を復号化し、ステップa1〜c1の処理で必要とされる復号化された設定情報を取得する(ステップe)。
【0017】
以上により、設定情報を改ざんしてタイムスタンプシステム2を実行させるには、パスワード付暗号鍵記憶領域5に格納されたパスワード付暗号鍵を読み出すパスワードを知る必要があり、これが秘匿される限りにおいて、タイムスタンプシステムを実行させるための設定情報を改変することはできない。これにより、タイムスタンプシステム2は、常に正しい接続情報で外部時刻源1から高精度の時刻を取得し、署名鍵記憶領域6から署名鍵を読み出して運用し、データベース7にデータを書き込みし、保持することができる。
【0018】
また、暗号化して設定情報ファイル4に記憶する設定情報としては、上述のものの他に管理者接続情報、証明書設定情報がある。管理者接続情報としては、パスワード付暗号鍵を読み出すパスワード以外の管理者の情報、例えば、管理者毎のID番号やどの程度のレベルの設定変更が許可されているのかの接続権限等であり、管理者毎にパスワード付暗号鍵を読み出すパスワードを用意し、管理者の権限に応じて許可された設定情報を復号化し、処理に利用可能としても良い。証明書設定情報は、発行するタイムスタンプ証明書の有効期限、権限、発行者情報等である。有効期限は署名鍵で凡そ定まり、それに応じてタイムスタンプ証明書に記載すべき有効期限を設定情報としてあり、権限は、発行者の権限を示し、例えば、タイムスタンプ証明書に使用された署名鍵が外部認証機関により直接認証されたものか、タイムスタンプシステム2により間接的に認証されたものであれば、その階層を示すものである。発行者情報は、例えば、発行者の表示である。
【0019】
【発明の効果】
本発明によれば、タイムスタンプシステムが常に正しい設定情報でしかも十分に情報が秘匿された状態で運用することが可能となり、システムの不正運用、破壊が防止される。
【図面の簡単な説明】
【図1】本発明の一実施例のタイムスタンプシステムの構成を示すブロック図。
【図2】本発明の一実施例のタイムスタンプシステムの動作説明のためのフローチャート。
【符号の説明】
1 外部時刻源
2 タイムスタンプシステム
3 管理者端末
5a 暗号化処理部
5b 復号化処理部
d 暗号化処理
e 復号化処理

Claims (2)

  1. クライアント端末からの依頼に応じてタイムスタンプ証明書の発行を行うタイムスタンプシステムであって、
    タイムスタンプ証明書のデータベース接続情報、管理者接続情報、外部時刻源接続情報、タイムスタンプ証明書設定情報(有効期限、権限、発行者情報等)等の設定情報を暗号化して設定情報記憶領域に記憶する暗号化処理部と、
    上記設定情報記憶領域から暗号化された設定情報を取得して復号化し、復号化した設定情報に基づいて上記データベースとの接続処理、上記管理者接続処理、上記外部時刻源接続処理、タイムスタンプ証明書設定処理等の各種処理を可能とする復号化処理部と
    を備えることを特徴とするタイムスタンプシステム。
  2. コンピュータ上にクライアント端末からの依頼に応じてタイムスタンプ証明書の発行を行う処理を実現するタイムスタンプシステムプログラムであって、
    タイムスタンプ証明書のデータベース接続情報、管理者接続情報、外部時刻源接続情報、タイムスタンプ証明書設定情報(有効期限、権限、発行者情報等)等の設定情報を暗号化して設定情報記憶領域に記憶する暗号化処理と、
    上記設定情報記憶領域から暗号化された設定情報を取得して復号化し、復号化した設定情報に基づいて上記データベースとの接続処理、上記管理者接続処理、上記外部時刻源接続処理、タイムスタンプ証明書設定処理等の各種処理を可能とする復号化処理と
    を備えることを特徴とするタイムスタンプシステムプログラム。
JP2003054196A 2003-02-28 2003-02-28 タイムスタンプシステム及びそのプログラム Abandoned JP2004266537A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003054196A JP2004266537A (ja) 2003-02-28 2003-02-28 タイムスタンプシステム及びそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003054196A JP2004266537A (ja) 2003-02-28 2003-02-28 タイムスタンプシステム及びそのプログラム

Publications (1)

Publication Number Publication Date
JP2004266537A true JP2004266537A (ja) 2004-09-24

Family

ID=33118608

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003054196A Abandoned JP2004266537A (ja) 2003-02-28 2003-02-28 タイムスタンプシステム及びそのプログラム

Country Status (1)

Country Link
JP (1) JP2004266537A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008171487A (ja) * 2007-01-10 2008-07-24 Ricoh Co Ltd データ入力装置、データ出力装置及びデータ処理装置
US7853991B2 (en) 2005-11-07 2010-12-14 Sony Corporation Data communications system and data communications method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7853991B2 (en) 2005-11-07 2010-12-14 Sony Corporation Data communications system and data communications method
JP2008171487A (ja) * 2007-01-10 2008-07-24 Ricoh Co Ltd データ入力装置、データ出力装置及びデータ処理装置

Similar Documents

Publication Publication Date Title
US9813247B2 (en) Authenticator device facilitating file security
US20190028273A1 (en) Method for saving data with multi-layer protection, in particular log-on data and passwords
US7421079B2 (en) Method and apparatus for secure key replacement
US7568114B1 (en) Secure transaction processor
US8756416B2 (en) Checking revocation status of a biometric reference template
US20060095769A1 (en) System and method for initializing operation for an information security operation
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
EP2251810B1 (en) Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method
TWI477134B (zh) 產生安全裝置秘密金鑰的方法
JP2005316284A (ja) 携帯端末とデータ保護システム
EP3360070A1 (en) Data processing device
JP2007028015A (ja) タイムスタンプ検証プログラム、タイムスタンプ検証システム、タイムスタンプ検証方法、タイムスタンプ生成依頼方法
JP4696449B2 (ja) 暗号化装置およびその方法
JP2002297540A (ja) ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体
JP2006024237A (ja) データ更新システム
JP2002182562A (ja) 日時情報設定装置
KR20210107681A (ko) 회로 칩 및 그 동작 방법
JPH11161167A (ja) 暗号化装置およびその方法ならびに暗号化プログラムを記録した記録媒体
JP2004140715A (ja) 電子文書管理方法及びシステム
JP2007159009A (ja) チケット保護方法およびクライアント
JP2004266537A (ja) タイムスタンプシステム及びそのプログラム
JP2003518283A (ja) ハードウェア・トークン自己登録処理
JP2007181093A (ja) タイムスタンプサーバ装置、及びタイムスタンプ発行方法、及びタイムスタンプ発行プログラム
CN116647413B (zh) 应用登录方法、装置、计算机设备和存储介质
JP2002312737A (ja) Icカードによる時刻情報取得方法及び有効期限処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050914

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080207

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20080407