JP2005063268A - 電子ファイル認証システムおよび電子ファイル認証サーバならびに電子ファイル認証方法 - Google Patents
電子ファイル認証システムおよび電子ファイル認証サーバならびに電子ファイル認証方法 Download PDFInfo
- Publication number
- JP2005063268A JP2005063268A JP2003294503A JP2003294503A JP2005063268A JP 2005063268 A JP2005063268 A JP 2005063268A JP 2003294503 A JP2003294503 A JP 2003294503A JP 2003294503 A JP2003294503 A JP 2003294503A JP 2005063268 A JP2005063268 A JP 2005063268A
- Authority
- JP
- Japan
- Prior art keywords
- time stamp
- generation
- database
- file
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title abstract description 22
- 238000012795 verification Methods 0.000 claims abstract description 19
- 230000007774 longterm Effects 0.000 description 5
- 238000012806 monitoring device Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 240000006829 Ficus sundaica Species 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】サーバが、タイムスタンプデータベースに格納してある第一世代タイムスタンプの中から有効期限切れの接近した第一世代タイムスタンプを検索し、検索した第一世代タイムスタンプが有効であるか否かを判定し、有効であると判定した第一世代タイムスタンプに関する情報および当該第一世代タイムスタンプの有効検証記録に関する情報をユーザ毎に第二世代ファイルとしてタイムスタンプデータベースに格納し、当該第二世代ファイルのハッシュ値を生成しそれに基づいてタイムスタンプを取得してタイムスタンプデータベースに第二世代タイムスタンプ情報として格納する。
【選択図】図1
Description
ある。
小松 文子,外3名,"タイムスタンプ局と証拠記録局の技術開発"(2002年度成果報告集,情報セキュリティ分野,電子認証技術),[online],2003年,情報処理振興事業協会,[2003年8月11日検索],インターネット< URL : http://www.ipa.go.jp/SPC/report/02fy-pro/ →http://www.ipa.go.jp/SPC/report/02fy-pro/report/1465/paper.pdf > 米倉 早織,"電子署名文書長期保存の要件−電子署名長期保存に関するガイドライン−",[online],2002年5月22日,電子商取引推進協議会,[2003年7月29日検索],インターネット< URL : http://www.ecom.or.jp/ecit/tenji/businessshow2002/yonekura.pdf > D. Pinkas, et al., "Electronic Signature Formats for long term electronic signatures", [online], 2001年10月19日, 社団法人日本ネットワークインフォメーションセンター,[2003年7月29日検索],インターネット<URL : http://rfc-jp.nic.ad.jp/cgi-bin/direct.cgi?keyword=3126 >
<ステップS1a>
まず、ユーザの手元にあるクライアントCにより、ユーザが所有する電子ファイルDのハッシュ値を得る。
を考慮できる。
読み込まれており、それによってハッシュ値取得処理が実行される。
クライアントCは、クライアントソフトPを通じて、得られたハッシュ値をサービスサーバSに送付する。
サービスサーバSは、受信したハッシュ値をタイムスタンプサーバTに対して送る。
タイムスタンプサーバT(タイムスタンパーとも呼べる)は、受信したハッシュ値に基づいて、受信時刻tのタイムスタンプtstを作成し、サービスサーバSに送り返す。
同期している時刻サーバU(世界協定時認証局とも呼べる)から同期信号を受け取って時刻を厳密に管理し、その時刻が正確であることの認定を時刻サーバUより受ける。
どに準拠する。
サービスサーバSでは、受信したタイムスタンプtstをタイムスタンプデータベースDBに有効期限付きで保存する。
後日、ユーザ自身が保存している電子ファイルDが確かに時刻tの時点で作成され(厳密には、上記時刻tはタイムスタンプサーバTのハッシュ値受信時間を表すので、作成時刻との若干のタイムラグは生じるが、これを作成時刻と認めることとする)、それ以降改ざんされていないことを証明する必要が生じたとき、ユーザは、自己のクライアントCにて再び電子ファイルDのハッシュ値を作り出し、それをサービスサーバSに送って問合せを行う。
サービスサーバSは、送られてきた再ハッシュ値と予め(上記ステップS5a)タイムスタンプデータベースDBに記憶してある各タイムスタンプtstのハッシュ値とを比較し、同一ハッシュ値のタイムスタンプが保存されていることを確認したときは、そのタイムスタンプが有効であることを認定する認定証をユーザ(クライアントC)に送信する。
続いて、上述したとおり、サービスサーバS(タイムスタンプデータベースDB)に格納したタイムスタンプ情報(タイムスタンプtstとハッシュ値のデータ)はやがて有効期限を迎える。このため、タイムスタンプを延長する必要が生じる。
まず、有効期限に近づいている、つまり有効期限切れの接近したタイムスタンプtstがないか、サービスサーバSにより定期的に監視する。これは、タイムスタンプデータベースDBは上述したようにエントリー構造となっているので、各エントリーを定期的に、たとえば一日に一回、一週間に一回、一月に一回程度、監視することで実行する。
有効期限切れの接近したエントリーを見つけた場合、ユーザ毎に有効期限切れの接近した第一世代タイムスタンプ情報をタイムスタンプデータベースDBに記憶する。それと同時に、サービスサーバSにより、見つけたタイムスタンプ情報が有効であることを検証し、その検証の記録として失効情報リストCRL等のETSI(European Telecommunications Standards Institute)やIEEE(the Institute of Electrical and Electronics
Engineers)の定める情報(有効検証記録情報と呼ぶこととする)もタイムスタンプデータベースDBにユーザ毎に記憶する。
生成された第二世代ファイルのハッシュ値を、サービスサーバSにより生成し、それをタイムスタンパーTに送信し、取得されたタイムスタンプtstをタイムスタンプデータベースDBに格納する。
第二世代以降のファイルについて、上記ステップS1bと同様に、有効期限切れの接近した第n(n≧2)世代タイムスタンプがないか定期的に監視する。
ユーザ毎に有効期限切れの接近した第n世代タイムスタンプ情報およびその有効検証記録情報を第n+1世代ファイルとしてタイムスタンプデータベースに記憶する。
上記生成された第n+1世代ファイルのハッシュ値を、サービスサーバSにより生成し、それをタイムスタンパーTに送信し、取得されたタイムスタンプtstをタイムスタンプデータベースDBに格納する。そして、第n世代ファイルをタイムスタンプデータベースDBから完全に削除する。
<<ファイル保存・抹消処理>>
ところで、上記第n世代ファイルは第一世代タイムスタンプ情報からいつでも再現することができるので、各第n世代ファイルを保存しておく必要はないように見える。しかしながら、上記のようにあえて第n世代ファイルを保存することで、ユーザの利便性を損なわないようにしつつ、タイムスタンプの延長を行った時の安全性を飛躍的に高めることができる。すなわち、第n世代ファイルを保存することによって、タイムスタンプデータベースDB等に設けられるタイムスタンプ情報を記憶したユーザ毎の記憶エリアに追加のフラグを作る必要がなくなり、フラグによる管理を一項目減らすことができるのである。さらには、第n世代ファイルを一度でも作成してしまえば、あとは第一世代のタイムスタンプ情報が部分的に削除されたとしても、タイムスタンプ情報の記憶エリアに一切アクセスせずに第n世代ファイルに対する処理を実行可能になる。このような独立性があると、プログラムやデータのメンテナンスが非常に簡単になる。
Claims (3)
- ユーザが使用するクライアントと、当該クライアントから受信した電子ファイルのハッシュ値に基づいてタイムスタンプを取得し、それをユーザ毎にタイムスタンプデータベースに格納して管理するサーバとの間で、電子ファイル認証を行う電子ファイル認証システムであって、
サーバが、
タイムスタンプデータベースに格納してある第一世代タイムスタンプの中から有効期限切れの接近した第一世代タイムスタンプを検索する手段と、
検索された第一世代タイムスタンプが有効であるか否かを判定する手段と、
有効であると判定された第一世代タイムスタンプに関する情報および当該第一世代タイムスタンプの有効検証記録に関する情報をユーザ毎に第二世代ファイルとしてタイムスタンプデータベースに格納する手段と、
第二世代ファイルのハッシュ値を生成し、それに基づいてタイムスタンプを取得してタイムスタンプデータベースに第二世代タイムスタンプ情報として格納する手段と、
タイムスタンプデータベースに格納してある第二世代以降の第n世代ファイルについて、有効期限切れの第n世代タイムスタンプを検索する手段と、
検索された第n世代タイムスタンプが有効であるか否かを判定する手段と、
有効であると判定された第n世代タイムスタンプに関する情報および当該第n世代タイムスタンプの有効検証記録に関する情報をユーザ毎に第n+1世代ファイルとしてタイムスタンプデータベースに格納する手段と、
第n+1世代ファイルのハッシュ値を生成し、それに基づいてタイムスタンプを取得してタイムスタンプデータベースに第n+1世代タイムスタンプ情報として格納する手段と、
第n+1世代タイムスタンプ情報を格納する際にタイムスタンプデータベースに格納されている第n世代ファイルを削除する手段と
を有していることを特徴とする電子ファイル認証システム。 - ユーザが使用するクライアントから受信した電子ファイルのハッシュ値に基づいてタイムスタンプを取得し、それをユーザ毎にタイムスタンプデータベースに格納し管理して、当該クライアントとの間で電子ファイル認証を行う電子ファイル認証サーバであって、
タイムスタンプデータベースに格納してある第一世代タイムスタンプの中から有効期限切れの接近した第一世代タイムスタンプを検索する手段と、
検索された第一世代タイムスタンプが有効であるか否かを判定する手段と、
有効であると判定された第一世代タイムスタンプに関する情報および当該第一世代タイムスタンプの有効検証記録に関する情報をユーザ毎に第二世代ファイルとしてタイムスタンプデータベースに格納する手段と、
第二世代ファイルのハッシュ値を生成し、それに基づいてタイムスタンプを取得してタイムスタンプデータベースに第二世代タイムスタンプ情報として格納する手段と、
タイムスタンプデータベースに格納してある第二世代以降の第n世代ファイルについて、有効期限切れの第n世代タイムスタンプを検索する手段と、
検索された第n世代タイムスタンプが有効であるか否かを判定する手段と、
有効であると判定された第n世代タイムスタンプに関する情報および当該第n世代タイムスタンプの有効検証記録に関する情報をユーザ毎に第n+1世代ファイルとしてタイムスタンプデータベースに格納する手段と、
第n+1世代ファイルのハッシュ値を生成し、それに基づいてタイムスタンプを取得してタイムスタンプデータベースに第n+1世代タイムスタンプ情報として格納する手段と、
第n+1世代タイムスタンプ情報を格納する際にタイムスタンプデータベースに格納されている第n世代ファイルを削除する手段とを有していることを特徴とする電子ファイル認証サーバ。 - ユーザが使用するクライアントと、当該クライアントから受信した電子ファイルのハッシュ値に基づいてタイムスタンプを取得し、それをユーザ毎にタイムスタンプデータベースに格納して管理するサーバとの間で、電子ファイル認証を行う方法であって、
サーバが、タイムスタンプデータベースに格納してある第一世代タイムスタンプの中から有効期限切れの接近した第一世代タイムスタンプを検索するステップと、
サーバが、検索された第一世代タイムスタンプが有効であるか否かを判定するステップと、
サーバが、有効であると判定された第一世代タイムスタンプに関する情報および当該第一世代タイムスタンプの有効検証記録に関する情報をユーザ毎に第二世代ファイルとしてタイムスタンプデータベースに格納するステップと、
サーバが、第二世代ファイルのハッシュ値を生成し、それに基づいてタイムスタンプを取得してタイムスタンプデータベースに第二世代タイムスタンプ情報として格納するステップと、
サーバが、タイムスタンプデータベースに格納してある第二世代以降の第n世代ファイルについて、有効期限切れの第n世代タイムスタンプを検索するステップと、
サーバが、検索された第n世代タイムスタンプが有効であるか否かを判定するステップと、
サーバが、有効であると判定された第n世代タイムスタンプに関する情報および当該第n世代タイムスタンプの有効検証記録に関する情報をユーザ毎に第n+1世代ファイルとしてタイムスタンプデータベースに格納するステップと、
サーバが、第n+1世代ファイルのハッシュ値を生成し、それに基づいてタイムスタンプを取得してタイムスタンプデータベースに第n+1世代タイムスタンプ情報として格納するステップと、
サーバが、第n+1世代タイムスタンプ情報を格納する際にタイムスタンプデータベースに格納されている第n世代ファイルを削除するステップと
を有していることを特徴とする電子ファイル認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003294503A JP4210749B2 (ja) | 2003-08-18 | 2003-08-18 | 電子ファイル認証システムおよび電子ファイル認証サーバならびに電子ファイル認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003294503A JP4210749B2 (ja) | 2003-08-18 | 2003-08-18 | 電子ファイル認証システムおよび電子ファイル認証サーバならびに電子ファイル認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005063268A true JP2005063268A (ja) | 2005-03-10 |
JP4210749B2 JP4210749B2 (ja) | 2009-01-21 |
Family
ID=34371053
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003294503A Expired - Lifetime JP4210749B2 (ja) | 2003-08-18 | 2003-08-18 | 電子ファイル認証システムおよび電子ファイル認証サーバならびに電子ファイル認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4210749B2 (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005229450A (ja) * | 2004-02-16 | 2005-08-25 | Amano Corp | 電子署名方法 |
JP2007140863A (ja) * | 2005-11-17 | 2007-06-07 | Murata Mach Ltd | 電子文書管理装置および電子文書管理プログラム |
JP2008041016A (ja) * | 2006-08-10 | 2008-02-21 | Fuji Xerox Co Ltd | ドキュメント管理装置及びプログラム |
JP2008107912A (ja) * | 2006-10-23 | 2008-05-08 | Ricoh Co Ltd | 業務管理装置、業務管理方法及び業務管理プログラム |
JP2010055634A (ja) * | 2009-12-02 | 2010-03-11 | Toshiba Corp | タイムスタンプ更新装置及びタイムスタンプ更新プログラム |
US7975145B2 (en) | 2005-11-04 | 2011-07-05 | Kabushiki Kaisha Toshiba | Apparatus and program for update of time stamp |
JP2011197723A (ja) * | 2010-03-17 | 2011-10-06 | Nomura Research Institute Ltd | 認証管理装置および認証管理方法 |
JP2011197725A (ja) * | 2010-03-17 | 2011-10-06 | Nomura Research Institute Ltd | 認証管理装置および認証管理方法 |
JP2011197724A (ja) * | 2010-03-17 | 2011-10-06 | Nomura Research Institute Ltd | 認証管理装置および認証管理方法 |
CN111611577A (zh) * | 2020-05-22 | 2020-09-01 | 北京金山云网络技术有限公司 | 鉴权方法、装置、系统、电子设备及计算机可读存储介质 |
-
2003
- 2003-08-18 JP JP2003294503A patent/JP4210749B2/ja not_active Expired - Lifetime
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4647918B2 (ja) * | 2004-02-16 | 2011-03-09 | アマノ株式会社 | タイムスタンプ方法 |
JP2005229450A (ja) * | 2004-02-16 | 2005-08-25 | Amano Corp | 電子署名方法 |
US7975145B2 (en) | 2005-11-04 | 2011-07-05 | Kabushiki Kaisha Toshiba | Apparatus and program for update of time stamp |
JP2007140863A (ja) * | 2005-11-17 | 2007-06-07 | Murata Mach Ltd | 電子文書管理装置および電子文書管理プログラム |
JP4577190B2 (ja) * | 2005-11-17 | 2010-11-10 | 村田機械株式会社 | 電子文書管理装置および電子文書管理プログラム |
JP2008041016A (ja) * | 2006-08-10 | 2008-02-21 | Fuji Xerox Co Ltd | ドキュメント管理装置及びプログラム |
JP2008107912A (ja) * | 2006-10-23 | 2008-05-08 | Ricoh Co Ltd | 業務管理装置、業務管理方法及び業務管理プログラム |
JP2010055634A (ja) * | 2009-12-02 | 2010-03-11 | Toshiba Corp | タイムスタンプ更新装置及びタイムスタンプ更新プログラム |
JP2011197723A (ja) * | 2010-03-17 | 2011-10-06 | Nomura Research Institute Ltd | 認証管理装置および認証管理方法 |
JP2011197725A (ja) * | 2010-03-17 | 2011-10-06 | Nomura Research Institute Ltd | 認証管理装置および認証管理方法 |
JP2011197724A (ja) * | 2010-03-17 | 2011-10-06 | Nomura Research Institute Ltd | 認証管理装置および認証管理方法 |
CN111611577A (zh) * | 2020-05-22 | 2020-09-01 | 北京金山云网络技术有限公司 | 鉴权方法、装置、系统、电子设备及计算机可读存储介质 |
CN111611577B (zh) * | 2020-05-22 | 2023-10-03 | 北京金山云网络技术有限公司 | 鉴权方法、装置、系统、电子设备及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
JP4210749B2 (ja) | 2009-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10630658B2 (en) | Systems and methods for smartkey information management | |
US20070118732A1 (en) | Method and system for digitally signing electronic documents | |
WO2020062668A1 (zh) | 一种身份认证方法、身份认证装置及计算机可读介质 | |
US7702107B1 (en) | Server-based encrypted messaging method and apparatus | |
WO2005029292A1 (en) | Server-based digital signature | |
US9356926B1 (en) | Security system | |
JP2010148098A (ja) | トランジエント鍵ディジタルスタンプ方法およびシステム | |
CN111698093B (zh) | 一种基于pki体系的数字时间戳签发和查证方法 | |
US20080109651A1 (en) | System and methods for digital file management and authentication | |
JP2007028015A (ja) | タイムスタンプ検証プログラム、タイムスタンプ検証システム、タイムスタンプ検証方法、タイムスタンプ生成依頼方法 | |
JP4210749B2 (ja) | 電子ファイル認証システムおよび電子ファイル認証サーバならびに電子ファイル認証方法 | |
JP5700423B2 (ja) | 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム | |
JP2000066590A (ja) | データ保管システム、データ保管方法、保管データ存在証明方法、プログラム記録媒体 | |
JP2014042214A (ja) | データ証明システムおよびデータ証明サーバ | |
US7124190B1 (en) | Method for verifying chronological integrity of an electronic time stamp | |
JP2004236254A (ja) | 電子データ保管システム及びその方法 | |
JP4125975B2 (ja) | タイムスタンプシステム及びそのプログラム | |
GB2391438A (en) | Electronic sealing for electronic transactions | |
JP3726259B2 (ja) | 公開鍵証明証の有効性確認方法、公開鍵証明証の有効性確認装置における利用者側装置、および公開鍵証明証の有効性確認プログラムを記録した記録媒体 | |
JP2017182433A (ja) | タイムスタンプ登録装置、及びタイムスタンプ登録プログラム | |
JP2002229451A (ja) | データ作成日時保証システム、データ作成日時保証方法、及びデータ作成日時保証プログラム | |
JP2007181093A (ja) | タイムスタンプサーバ装置、及びタイムスタンプ発行方法、及びタイムスタンプ発行プログラム | |
JP2003298575A (ja) | 原本性保証システム、電子署名生成インタフェース方法、原本性検証インタフェース方法、プログラム、及び記録媒体 | |
JP4647918B2 (ja) | タイムスタンプ方法 | |
JP2016127605A (ja) | デジタルタイムスタンプ装置が作成するリアルタイムのタイムスタンプを検証するシステム及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050315 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080313 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080617 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080814 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080930 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4210749 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |