JP2005063268A - 電子ファイル認証システムおよび電子ファイル認証サーバならびに電子ファイル認証方法 - Google Patents

電子ファイル認証システムおよび電子ファイル認証サーバならびに電子ファイル認証方法 Download PDF

Info

Publication number
JP2005063268A
JP2005063268A JP2003294503A JP2003294503A JP2005063268A JP 2005063268 A JP2005063268 A JP 2005063268A JP 2003294503 A JP2003294503 A JP 2003294503A JP 2003294503 A JP2003294503 A JP 2003294503A JP 2005063268 A JP2005063268 A JP 2005063268A
Authority
JP
Japan
Prior art keywords
time stamp
generation
database
file
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003294503A
Other languages
English (en)
Other versions
JP4210749B2 (ja
Inventor
Yoshinobu Yamamoto
吉伸 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Institute of Advanced Industrial Science and Technology AIST
Original Assignee
National Institute of Advanced Industrial Science and Technology AIST
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Institute of Advanced Industrial Science and Technology AIST filed Critical National Institute of Advanced Industrial Science and Technology AIST
Priority to JP2003294503A priority Critical patent/JP4210749B2/ja
Publication of JP2005063268A publication Critical patent/JP2005063268A/ja
Application granted granted Critical
Publication of JP4210749B2 publication Critical patent/JP4210749B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】ユーザが特段の操作を行わなくてもタイムスタンプの有効期限を自動的に延長しつづけることのできる電子ファイル認証方法を提供。
【解決手段】サーバが、タイムスタンプデータベースに格納してある第一世代タイムスタンプの中から有効期限切れの接近した第一世代タイムスタンプを検索し、検索した第一世代タイムスタンプが有効であるか否かを判定し、有効であると判定した第一世代タイムスタンプに関する情報および当該第一世代タイムスタンプの有効検証記録に関する情報をユーザ毎に第二世代ファイルとしてタイムスタンプデータベースに格納し、当該第二世代ファイルのハッシュ値を生成しそれに基づいてタイムスタンプを取得してタイムスタンプデータベースに第二世代タイムスタンプ情報として格納する。
【選択図】図1

Description

この出願の発明は、電子ファイル認証システムおよび電子ファイル認証サーバならびに電子ファイル認証方法に関するものである。さらに詳しくは、この出願の発明は、電子ファイルの作成日時を認証するタイムスタンプ局等に有用な、ユーザが特段の操作を行わなくてもタイムスタンプの有効期限を自動的に超長期にわたって延長しつづけることのできる、新しい電子ファイル認証システムおよび電子ファイル認証サーバならびに電子ファイル認証方法に関するものである。
従来、ユーザが作成した電子ファイルの作成日時を認証しタイムスタンプを発行するシステムが知られている(たとえば非特許文献1参照)。このタイプスタンプには通常電子署名が含まれており、電子署名は認証機関であるタイムスタンプ局(TSA:Time Stamp Authority)がタイプスタンプ発行の正当性を認証するために暗号化して用いているもので
ある。
しかし、この電子署名に利用している暗号が堅牢でなくなる場合がある。一つは暗号を解くカギが流出あるいは紛失してしまう場合、もう一つは暗号を解くアルゴリズムが提案されてしまう場合である。
主に後者のリスクを完全に回避することができない以上、暗号を無限に保証することは著しく困難である。
そこで、電子署名を認証するタイムスタンプ局側では、有効期限を設定することで、不正な署名を正当な署名として誤認証してしまうリスクを最小限に抑える処理をしばしば講じている。タイムスタンプの有効期限はタイムスタンプ局が独自に設定しており、概ね1年〜5年の期間を設定することが多い。
一方、この有効期限を越えてタイムスタンプを維持する方式については、「ETSI長期署名フォーマット(ETSI TS 101 733 Electronic Signature Formats)」(たとえば非特許文献2参照)や「IEEE RFC3126(Electronic Signature Formats for long term electronic Signatures)」(たとえば非特許文献3参照)として既定されている。これらは、「タイムスタンプの有効期限が切れてしまう前に『たしかに現時点でこのタイムスタンプが有効でした』という証拠データを揃えてタイムスタンプを押すことで、新しいタイムスタンプの有効期限まで延命しよう」というアイデアに基づいている。
小松 文子,外3名,"タイムスタンプ局と証拠記録局の技術開発"(2002年度成果報告集,情報セキュリティ分野,電子認証技術),[online],2003年,情報処理振興事業協会,[2003年8月11日検索],インターネット< URL : http://www.ipa.go.jp/SPC/report/02fy-pro/ →http://www.ipa.go.jp/SPC/report/02fy-pro/report/1465/paper.pdf > 米倉 早織,"電子署名文書長期保存の要件−電子署名長期保存に関するガイドライン−",[online],2002年5月22日,電子商取引推進協議会,[2003年7月29日検索],インターネット< URL : http://www.ecom.or.jp/ecit/tenji/businessshow2002/yonekura.pdf > D. Pinkas, et al., "Electronic Signature Formats for long term electronic signatures", [online], 2001年10月19日, 社団法人日本ネットワークインフォメーションセンター,[2003年7月29日検索],インターネット<URL : http://rfc-jp.nic.ad.jp/cgi-bin/direct.cgi?keyword=3126 >
しかしながら、上記のとおりの従来方式では、ユーザ自身が責任を持ってタイムスタンプの延命処置を行わなければならず、長期保存のためのメンテナンスが膨大な手間暇を強いる作業となっている。うっかり有効期限を過ぎてしまえば、それまでのタイムスタンプは全て無効となってしまう。このため、タイムスタンプを個人ユーザが利用することは事実上極めて困難であると考えられる。
そこで、以上のとおりの事情に鑑み、この出願の発明は、ユーザの作成した電子ファイルの正確な作成日時を認証しタイムスタンプを発行するとともに、ユーザが特段の操作を行わなくてもタイムスタンプの有効期限を自動的に超長期にわたって延長しつづけることのできる、新しい電子ファイル認証システムおよび電子ファイル認証サーバならびに電子ファイル認証方法を提供することを課題としている。
この出願の発明は、上記の課題を解決するものとして、第1には、ユーザが使用するクライアントと、当該クライアントから受信した電子ファイルのハッシュ値に基づいてタイムスタンプを取得し、それをユーザ毎にタイムスタンプデータベースに格納して管理するサーバとの間で、電子ファイル認証を行う電子ファイル認証システムであって、サーバが、タイムスタンプデータベースに格納してある第一世代タイムスタンプの中から有効期限切れの接近した第一世代タイムスタンプを検索する手段と、検索された第一世代タイムスタンプが有効であるか否かを判定する手段と、有効であると判定された第一世代タイムスタンプに関する情報および当該第一世代タイムスタンプの有効検証記録に関する情報をユーザ毎に第二世代ファイルとしてタイムスタンプデータベースに格納する手段と、第二世代ファイルのハッシュ値を生成し、それに基づいてタイムスタンプを取得してタイムスタンプデータベースに第二世代タイムスタンプ情報として格納する手段と、タイムスタンプデータベースに格納してある第二世代以降の第n世代ファイルについて、有効期限切れの第n世代タイムスタンプを検索する手段と、検索された第n世代タイムスタンプが有効であるか否かを判定する手段と、有効であると判定された第n世代タイムスタンプに関する情報および当該第n世代タイムスタンプの有効検証記録に関する情報をユーザ毎に第n+1世代ファイルとしてタイムスタンプデータベースに格納する手段と、第n+1世代ファイルのハッシュ値を生成し、それに基づいてタイムスタンプを取得してタイムスタンプデータベースに第n+1世代タイムスタンプ情報として格納する手段と、第n+1世代タイムスタンプ情報を格納する際にタイムスタンプデータベースに格納されている第n世代ファイルを削除する手段とを有していることを特徴とする電子ファイル認証システムを提供する。
第2には、ユーザが使用するクライアントから受信した電子ファイルのハッシュ値に基づいてタイムスタンプを取得し、それをユーザ毎にタイムスタンプデータベースに格納し管理して、当該クライアントとの間で電子ファイル認証を行う電子ファイル認証サーバであって、タイムスタンプデータベースに格納してある第一世代タイムスタンプの中から有効期限切れの接近した第一世代タイムスタンプを検索する手段と、検索された第一世代タイムスタンプが有効であるか否かを判定する手段と、有効であると判定された第一世代タイムスタンプに関する情報および当該第一世代タイムスタンプの有効検証記録に関する情報をユーザ毎に第二世代ファイルとしてタイムスタンプデータベースに格納する手段と、第二世代ファイルのハッシュ値を生成し、それに基づいてタイムスタンプを取得してタイムスタンプデータベースに第二世代タイムスタンプ情報として格納する手段と、タイムスタンプデータベースに格納してある第二世代以降の第n世代ファイルについて、有効期限切れの第n世代タイムスタンプを検索する手段と、検索された第n世代タイムスタンプが有効であるか否かを判定する手段と、有効であると判定された第n世代タイムスタンプに関する情報および当該第n世代タイムスタンプの有効検証記録に関する情報をユーザ毎に第n+1世代ファイルとしてタイムスタンプデータベースに格納する手段と、第n+1世代ファイルのハッシュ値を生成し、それに基づいてタイムスタンプを取得してタイムスタンプデータベースに第n+1世代タイムスタンプ情報として格納する手段と、第n+1世代タイムスタンプ情報を格納する際にタイムスタンプデータベースに格納されている第n世代ファイルを削除する手段とを有していることを特徴とする電子ファイル認証サーバを提供する。
第3には、ユーザが使用するクライアントと、当該クライアントから受信した電子ファイルのハッシュ値に基づいてタイムスタンプを取得し、それをユーザ毎にタイムスタンプデータベースに格納して管理するサーバとの間で、電子ファイル認証を行う方法であって、サーバが、タイムスタンプデータベースに格納してある第一世代タイムスタンプの中から有効期限切れの接近した第一世代タイムスタンプを検索するステップと、サーバが、検索された第一世代タイムスタンプが有効であるか否かを判定するステップと、サーバが、有効であると判定された第一世代タイムスタンプに関する情報および当該第一世代タイムスタンプの有効検証記録に関する情報をユーザ毎に第二世代ファイルとしてタイムスタンプデータベースに格納するステップと、サーバが、第二世代ファイルのハッシュ値を生成し、それに基づいてタイムスタンプを取得してタイムスタンプデータベースに第二世代タイムスタンプ情報として格納するステップと、サーバが、タイムスタンプデータベースに格納してある第二世代以降の第n世代ファイルについて、有効期限切れの第n世代タイムスタンプを検索するステップと、サーバが、検索された第n世代タイムスタンプが有効であるか否かを判定するステップと、サーバが、有効であると判定された第n世代タイムスタンプに関する情報および当該第n世代タイムスタンプの有効検証記録に関する情報をユーザ毎に第n+1世代ファイルとしてタイムスタンプデータベースに格納するステップと、サーバが、第n+1世代ファイルのハッシュ値を生成し、それに基づいてタイムスタンプを取得してタイムスタンプデータベースに第n+1世代タイムスタンプ情報として格納するステップと、サーバが、第n+1世代タイムスタンプ情報を格納する際にタイムスタンプデータベースに格納されている第n世代ファイルを削除するステップとを有していることを特徴とする電子ファイル認証方法を提供する。
上記第1の電子ファイル認証システムによれば、ユーザによる特段の操作を必要とすることのない、タイムスタンプの有効期限の超長期にわたる自動的延長を実現することができる。
上記第2の電子ファイル認証サーバによれば、上記第1の電子ファイル認証システムと同様な効果が得られる。
上記第3の電子ファイル認証方法によれば、上記第1の電子ファイル認証システムと同様な効果が得られる。
以下、図1〜図4を適宜参酌しながら、この出願の発明の一実施形態について詳細に説明する。なお、上記のとおりの特徴を有するこの出願の発明は、各ユーザが使用するクライアントとタイムスタンプの取得を代行するサービスサーバとの間でインターネットやイントラネット等のネットワークを介して電子ファイル認証を行うシステムとして機能し、タイムスタンプ情報をエンドユーザに送り返さず、かつその有効期限延長を自動的に実行するということを本質的特徴としている。
<<タイプスタンプ発行処理>>
<ステップS1a>
まず、ユーザの手元にあるクライアントCにより、ユーザが所有する電子ファイルDのハッシュ値を得る。
ハッシュ値を得る関数としては、たとえば、電信認証の際に一般的に広く利用されており実用的に十分堅牢であることが知られているSHA-1等のセキュアハッシュアルゴリズム
を考慮できる。
クライアントCでは、SHA-1等によりハッシュ値を取得可能なクライアントソフトPが
読み込まれており、それによってハッシュ値取得処理が実行される。
<ステップS2a>
クライアントCは、クライアントソフトPを通じて、得られたハッシュ値をサービスサーバSに送付する。
これにより、ユーザ(クライアントC)は、電子ファイルDではなくそのハッシュ値のみをサービスサーバSに登録することになる。電子ファイルD自体はユーザ(クライアントC)が自分で保存管理する。後述のタイムスタンプ有効期限延長処理にて第一世代ファイルと呼ばれる電子ファイルDはこのファイルのことである(下記ステップS1b参照)。
<ステップS3a>
サービスサーバSは、受信したハッシュ値をタイムスタンプサーバTに対して送る。
<ステップS4a>
タイムスタンプサーバT(タイムスタンパーとも呼べる)は、受信したハッシュ値に基づいて、受信時刻tのタイムスタンプtstを作成し、サービスサーバSに送り返す。
このタイムスタンプサーバTは、世界協定時(UTC:Coordinated Universal Time)に
同期している時刻サーバU(世界協定時認証局とも呼べる)から同期信号を受け取って時刻を厳密に管理し、その時刻が正確であることの認定を時刻サーバUより受ける。
また、タイムスタンプtstの形式は、たとえばタイムスタンププロトコルRFC3161な
どに準拠する。
<ステップS5a>
サービスサーバSでは、受信したタイムスタンプtstをタイムスタンプデータベースDBに有効期限付きで保存する。
このタイムスタンプデータベースDBは、ハッシュ値を検索キーとして用いることができるエントリー構造のものとなっており、各タイムスタンプデータが管理可能とされている。
なお、タイムスタンプtstは、ユーザには提示せず、サービスサーバSのみにて保存管理する。ユーザに対しては、たとえばタイムスタンプ発行済の連絡通知をサービスサーバSからクライアントCへ送信する。
<ステップS6a>
後日、ユーザ自身が保存している電子ファイルDが確かに時刻tの時点で作成され(厳密には、上記時刻tはタイムスタンプサーバTのハッシュ値受信時間を表すので、作成時刻との若干のタイムラグは生じるが、これを作成時刻と認めることとする)、それ以降改ざんされていないことを証明する必要が生じたとき、ユーザは、自己のクライアントCにて再び電子ファイルDのハッシュ値を作り出し、それをサービスサーバSに送って問合せを行う。
<ステップS7a>
サービスサーバSは、送られてきた再ハッシュ値と予め(上記ステップS5a)タイムスタンプデータベースDBに記憶してある各タイムスタンプtstのハッシュ値とを比較し、同一ハッシュ値のタイムスタンプが保存されていることを確認したときは、そのタイムスタンプが有効であることを認定する認定証をユーザ(クライアントC)に送信する。
なお、サービスサーバSの保持するタイムスタンプデータの有効性は客観的に立証し得るものなので、この認定証は、サービスサーバSとは別に構築された認定証発行サーバまたはシステム、たとえばサービスサーバSの運営主体とは別の組織により構築されたあるいは管理されている認定証発行サーバまたはシステム(図示なし)により発行することも可能である。
また、発行された認定証の正当性を客観的に保証するために、認定証にはシリアル番号を埋め込むようにしてもよい。
またさらに、認定証については、たとえば、サービスサーバSにてそのハッシュ値を取得し、それをサービスサーバSとは別に構築されたサーバまたはシステムによって新聞紙や官報等にて一般に公開するようにしてもよい。これにより、認定証を受け取ったユーザ以外の第三者(たとえばユーザから認定証を受け取った者)が認定証のハッシュ値を取得して、上記公開されたハッシュ値と比較することで、手元にある認定証が改ざんされていないことを確認することができる。この場合では、確認作業の用途のために、認定証にシリアル番号が埋め込まれていることが必須となる。なお、上記公開は、無限時間続けることは好ましくないため有限時間とし、公開している期間が認定証の有効期限とする。
ここまでが、電子ファイルの作成日時を認証するタイムスタンプの有効期限が切れる前の一連の処理である。
<<タイムスタンプ有効期限延長処理>>
続いて、上述したとおり、サービスサーバS(タイムスタンプデータベースDB)に格納したタイムスタンプ情報(タイムスタンプtstとハッシュ値のデータ)はやがて有効期限を迎える。このため、タイムスタンプを延長する必要が生じる。
前述の「ETSI長期署名フォーマット(ETSI TS 101 733 Electronic Signature Formats)」や「IEEE RFC3126(Electronic Signature Formats for long term electronic Signatures)」を単純に実施すると、一つ一つのデータのサイズは有効期限ごとに倍増し、そのデータの管理の手間は幾何学級数的に上昇する。
そこで、以下の手順でタイムスタンプの有効期限の延長を行う。
<ステップS1b>
まず、有効期限に近づいている、つまり有効期限切れの接近したタイムスタンプtstがないか、サービスサーバSにより定期的に監視する。これは、タイムスタンプデータベースDBは上述したようにエントリー構造となっているので、各エントリーを定期的に、たとえば一日に一回、一週間に一回、一月に一回程度、監視することで実行する。
ここで、最初(上記ステップS5a)にサービスサーバSによりタイムスタンプデータベースDBに格納したハッシュ値とタイムスタンプtstとの対を、第一世代タイムスタンプ情報と呼ぶこととし、ユーザ(クライアントC)の手元にある対応する電子ファイルDを第一世代ファイルと呼ぶこととする。
なお、サービスサーバSによるこの時刻監視については、サービスサーバS内に一機能として備えられたソフトウェア形態であっても、サービスサーバSとは別に設けられた装置形態であってもよい。図1では別途の有効期限監視装置Lとした実施形態となっており、有効期限監視装置Lから有効期限切れの接近したエントリーの有無をサービスサーバSが受ける。
<ステップS2b>
有効期限切れの接近したエントリーを見つけた場合、ユーザ毎に有効期限切れの接近した第一世代タイムスタンプ情報をタイムスタンプデータベースDBに記憶する。それと同時に、サービスサーバSにより、見つけたタイムスタンプ情報が有効であることを検証し、その検証の記録として失効情報リストCRL等のETSI(European Telecommunications Standards Institute)やIEEE(the Institute of Electrical and Electronics
Engineers)の定める情報(有効検証記録情報と呼ぶこととする)もタイムスタンプデータベースDBにユーザ毎に記憶する。
タイムスタンプ情報が有効であるとは、上記タイムスタンプサーバT(タイムスタンパー)と時刻サーバU(世界協定時認証局)の両方が検証時に失効しておらず、タイムスタンプの有効期限に到達していないことをいう。タイムスタンプサーバTや時刻サーバUがなんらかの理由、たとえば採用している暗号化アルゴリズムが破られたときや、暗号化に利用してる秘密鍵が盗まれたときあるいは紛失したときなど、で失効していると、ETSIやIEEEによる規定の失効情報リスト(失効局リストとも呼ぶ)CRLに記載され、サービスサーバSはこの情報をタイムスタンプサーバTあるいは時刻サーバUから取得する。
ここで、これら第一世代タイムスタンプ情報および有効検証記録情報を全てまとめて一つのファイルとして記憶し、これを第二世代ファイルと呼ぶこととする。なお、第一世代タイムスタンプ情報を保持しているエントリーには、当該タイムスタンプが延長処理に供されたことを意味する情報ビットを付加する。
<ステップS3b>
生成された第二世代ファイルのハッシュ値を、サービスサーバSにより生成し、それをタイムスタンパーTに送信し、取得されたタイムスタンプtstをタイムスタンプデータベースDBに格納する。
このときに得たタイムスタンプtstを第二世代タイムスタンプ情報と呼ぶこととする。
<ステップS4b>
第二世代以降のファイルについて、上記ステップS1bと同様に、有効期限切れの接近した第n(n≧2)世代タイムスタンプがないか定期的に監視する。
<ステップS5b>
ユーザ毎に有効期限切れの接近した第n世代タイムスタンプ情報およびその有効検証記録情報を第n+1世代ファイルとしてタイムスタンプデータベースに記憶する。
<ステップS6b>
上記生成された第n+1世代ファイルのハッシュ値を、サービスサーバSにより生成し、それをタイムスタンパーTに送信し、取得されたタイムスタンプtstをタイムスタンプデータベースDBに格納する。そして、第n世代ファイルをタイムスタンプデータベースDBから完全に削除する。
ここで、第二世代以降は、第二世代ファイルがサーバ側に存在するという点で第一世代と異なる。また、第三世代ファイルは、第二世代ファイルと第二世代タイムスタンプ情報および失効情報リストCRL等の検証記録情報とを一つのファイルとして生成する。すなわち、第二世代ファイルを生成するときには第一世代ファイルを含めなかったが、第三世代ファイルを生成するときには第二世代ファイルを含めるのである。以降、第n+1世代ファイルを生成するときには第n世代ファイルを含めるようにする。
後は、以上のステップS4b〜S6bを繰り返すことで、タイムスタンプの有効期限の超長期にわたる延長を、サービスサーバSあるいは有効期限監視装置Lによって自動的に、ユーザが延長のための特段の操作を何ら行うことなく、実現することができるようになる。
<<ファイル保存・抹消処理>>
ところで、上記第n世代ファイルは第一世代タイムスタンプ情報からいつでも再現することができるので、各第n世代ファイルを保存しておく必要はないように見える。しかしながら、上記のようにあえて第n世代ファイルを保存することで、ユーザの利便性を損なわないようにしつつ、タイムスタンプの延長を行った時の安全性を飛躍的に高めることができる。すなわち、第n世代ファイルを保存することによって、タイムスタンプデータベースDB等に設けられるタイムスタンプ情報を記憶したユーザ毎の記憶エリアに追加のフラグを作る必要がなくなり、フラグによる管理を一項目減らすことができるのである。さらには、第n世代ファイルを一度でも作成してしまえば、あとは第一世代のタイムスタンプ情報が部分的に削除されたとしても、タイムスタンプ情報の記憶エリアに一切アクセスせずに第n世代ファイルに対する処理を実行可能になる。このような独立性があると、プログラムやデータのメンテナンスが非常に簡単になる。
たとえば、ユーザが何らかの事情である特定の電子ファイルのタイムスタンプ情報を抹消したいと考える場合も生じ得るため、この抹消をユーザがweb上のインタフェースを通じて適宜行えるようにシステム構築することが好ましいが、しかしタイムスタンプの延長を上記のとおりに定期的に自動実行すると、複数のタイムスタンプをまとめて第n世代として利用することになり、第n世代情報を再現できるようにしておくならば第一世代情報を失うことはできない。そのため、ユーザから消去のリクエストがあったときにはweb上のインタフェースからは見えないようにしつつも、つまりユーザにはデータが消去されたように見せつつも、システム的には常に各世代ファイルを保存して管理対象に置いておかねばならない。第n世代の時点でタイムスタンプの検証を行おうとする際にも、いたるところに散らばったファイルを集めなければならず、管理の手間は煩雑を極めることになるが、第n世代ファイルの保存によりその管理も簡単なものとなる。
これによれば、第一世代のタイムスタンプ情報をユーザが任意で消去操作しつつ、サービスサーバ側ではその操作に従って消去処理を実行したかのように見せればよい。もちろん第一世代全てのデータの消去がリクエストされれば、第二世代以降のデータも全て不要になるので消去すればよく、手間は最小限となる。
また、上記システムであれば、第n+1世代を生成した時点で第n世代ファイル、第n世代タイムスタンプ情報を完全に消去でき、常に一つのファイルとして保持管理しておけばよいので非常に低コストで実現することができる。
このため、上記システムでは、たとえば図4に例示したように、生成された各世代のタイムスタンプ情報の保管場所(ユーザ1・・・用タイムスタンプ情報記憶エリア)について、延長したタイムスタンプ情報だけを専門に保管する場所(延長ファイル記憶エリア)を設定するようにしてもよい。すなわち、世代を経る際に、ユーザ毎に管理するのではなく世代交代だけを行う専用の延長ファイル記憶エリアを仮想的に用意し、その仮想エリアにて延長タイムスタンプ情報を専門に保存管理させるのである。
これによれば、ユーザからタイムスタンプの延長処理を隠蔽する特別の手段を講じる必要なく体系的に低コストで管理を行うことを実現でき、また、サービスサーバSの適用を全ユーザに対して同様に行うことができるため、システムを簡便に実装することができる。すなわち、サービスサーバSが期限延長の必要性を検出したファイルを、例外処理を用意することなく一つにまとめることができる。また、第n+1世代ファイルを第n世代ファイルに上書きしてしまうことで、延長ファイル記憶エリアのタイムスタンプデータベースDBへのエントリーに示された第n世代ファイルへのポインタも一切触る必要はなくなる。
なお、上記図4中のユーザ1・・・用タイムスタンプ情報記憶エリアは、ユーザ1のクライアントCからサービスサーバSに電子ファイルDのハッシュ値を送信することでサービスサーバSあるいはタイムスタンプデータベースDB内に生成される記憶エリアで、各ユーザ毎にタイムスタンプ情報(ハッシュ値とタイムスタンプサーバTからのタイムスタンプとのデータ)を記憶する。延長ファイル記憶エリアは、有効期限切れの接近したタイムスタンプを発見した際にユーザ別を問わずサービスサーバSあるいはタイムスタンプデータベースDB内に生成される記憶エリアで、世代更新の度に各世代ファイルを記憶する。延長タイムスタンプ情報記憶エリアは、各世代ファイルのハッシュ値を取得する際にサービスサーバSあるいはタイムスタンプデータベースDB内に生成される記憶エリアで、世代更新の度に各世代ファイルのハッシュ値を記憶する。
もちろん、この出願の発明は以上の実施形態に限定されるものではなく、細部については様々な態様が可能である。
以上詳しく説明した通り、この出願の発明によって、ユーザの作成した電子ファイルの正確な作成日時を認証しタイムスタンプを発行するとともに、ユーザが特段の操作を行わなくてもタイムスタンプの有効期限を自動的に超長期にわたって延長しつづけることのできる、新しい電子ファイル認証システムおよび電子ファイル認証サーバならびに電子ファイル認証方法が提供される。
この出願の発明の一実施形態を説明するためのブロック図である。 この出願の発明によるタイムスタンプ発行処理を説明するためのフロー図である。 この出願の発明によるタイムスタンプ有効期限延長処理を説明するためのフロー図である。 記憶エリアの一例について説明するための図である。

Claims (3)

  1. ユーザが使用するクライアントと、当該クライアントから受信した電子ファイルのハッシュ値に基づいてタイムスタンプを取得し、それをユーザ毎にタイムスタンプデータベースに格納して管理するサーバとの間で、電子ファイル認証を行う電子ファイル認証システムであって、
    サーバが、
    タイムスタンプデータベースに格納してある第一世代タイムスタンプの中から有効期限切れの接近した第一世代タイムスタンプを検索する手段と、
    検索された第一世代タイムスタンプが有効であるか否かを判定する手段と、
    有効であると判定された第一世代タイムスタンプに関する情報および当該第一世代タイムスタンプの有効検証記録に関する情報をユーザ毎に第二世代ファイルとしてタイムスタンプデータベースに格納する手段と、
    第二世代ファイルのハッシュ値を生成し、それに基づいてタイムスタンプを取得してタイムスタンプデータベースに第二世代タイムスタンプ情報として格納する手段と、
    タイムスタンプデータベースに格納してある第二世代以降の第n世代ファイルについて、有効期限切れの第n世代タイムスタンプを検索する手段と、
    検索された第n世代タイムスタンプが有効であるか否かを判定する手段と、
    有効であると判定された第n世代タイムスタンプに関する情報および当該第n世代タイムスタンプの有効検証記録に関する情報をユーザ毎に第n+1世代ファイルとしてタイムスタンプデータベースに格納する手段と、
    第n+1世代ファイルのハッシュ値を生成し、それに基づいてタイムスタンプを取得してタイムスタンプデータベースに第n+1世代タイムスタンプ情報として格納する手段と、
    第n+1世代タイムスタンプ情報を格納する際にタイムスタンプデータベースに格納されている第n世代ファイルを削除する手段と
    を有していることを特徴とする電子ファイル認証システム。
  2. ユーザが使用するクライアントから受信した電子ファイルのハッシュ値に基づいてタイムスタンプを取得し、それをユーザ毎にタイムスタンプデータベースに格納し管理して、当該クライアントとの間で電子ファイル認証を行う電子ファイル認証サーバであって、
    タイムスタンプデータベースに格納してある第一世代タイムスタンプの中から有効期限切れの接近した第一世代タイムスタンプを検索する手段と、
    検索された第一世代タイムスタンプが有効であるか否かを判定する手段と、
    有効であると判定された第一世代タイムスタンプに関する情報および当該第一世代タイムスタンプの有効検証記録に関する情報をユーザ毎に第二世代ファイルとしてタイムスタンプデータベースに格納する手段と、
    第二世代ファイルのハッシュ値を生成し、それに基づいてタイムスタンプを取得してタイムスタンプデータベースに第二世代タイムスタンプ情報として格納する手段と、
    タイムスタンプデータベースに格納してある第二世代以降の第n世代ファイルについて、有効期限切れの第n世代タイムスタンプを検索する手段と、
    検索された第n世代タイムスタンプが有効であるか否かを判定する手段と、
    有効であると判定された第n世代タイムスタンプに関する情報および当該第n世代タイムスタンプの有効検証記録に関する情報をユーザ毎に第n+1世代ファイルとしてタイムスタンプデータベースに格納する手段と、
    第n+1世代ファイルのハッシュ値を生成し、それに基づいてタイムスタンプを取得してタイムスタンプデータベースに第n+1世代タイムスタンプ情報として格納する手段と、
    第n+1世代タイムスタンプ情報を格納する際にタイムスタンプデータベースに格納されている第n世代ファイルを削除する手段とを有していることを特徴とする電子ファイル認証サーバ。
  3. ユーザが使用するクライアントと、当該クライアントから受信した電子ファイルのハッシュ値に基づいてタイムスタンプを取得し、それをユーザ毎にタイムスタンプデータベースに格納して管理するサーバとの間で、電子ファイル認証を行う方法であって、
    サーバが、タイムスタンプデータベースに格納してある第一世代タイムスタンプの中から有効期限切れの接近した第一世代タイムスタンプを検索するステップと、
    サーバが、検索された第一世代タイムスタンプが有効であるか否かを判定するステップと、
    サーバが、有効であると判定された第一世代タイムスタンプに関する情報および当該第一世代タイムスタンプの有効検証記録に関する情報をユーザ毎に第二世代ファイルとしてタイムスタンプデータベースに格納するステップと、
    サーバが、第二世代ファイルのハッシュ値を生成し、それに基づいてタイムスタンプを取得してタイムスタンプデータベースに第二世代タイムスタンプ情報として格納するステップと、
    サーバが、タイムスタンプデータベースに格納してある第二世代以降の第n世代ファイルについて、有効期限切れの第n世代タイムスタンプを検索するステップと、
    サーバが、検索された第n世代タイムスタンプが有効であるか否かを判定するステップと、
    サーバが、有効であると判定された第n世代タイムスタンプに関する情報および当該第n世代タイムスタンプの有効検証記録に関する情報をユーザ毎に第n+1世代ファイルとしてタイムスタンプデータベースに格納するステップと、
    サーバが、第n+1世代ファイルのハッシュ値を生成し、それに基づいてタイムスタンプを取得してタイムスタンプデータベースに第n+1世代タイムスタンプ情報として格納するステップと、
    サーバが、第n+1世代タイムスタンプ情報を格納する際にタイムスタンプデータベースに格納されている第n世代ファイルを削除するステップと
    を有していることを特徴とする電子ファイル認証方法。
JP2003294503A 2003-08-18 2003-08-18 電子ファイル認証システムおよび電子ファイル認証サーバならびに電子ファイル認証方法 Expired - Lifetime JP4210749B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003294503A JP4210749B2 (ja) 2003-08-18 2003-08-18 電子ファイル認証システムおよび電子ファイル認証サーバならびに電子ファイル認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003294503A JP4210749B2 (ja) 2003-08-18 2003-08-18 電子ファイル認証システムおよび電子ファイル認証サーバならびに電子ファイル認証方法

Publications (2)

Publication Number Publication Date
JP2005063268A true JP2005063268A (ja) 2005-03-10
JP4210749B2 JP4210749B2 (ja) 2009-01-21

Family

ID=34371053

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003294503A Expired - Lifetime JP4210749B2 (ja) 2003-08-18 2003-08-18 電子ファイル認証システムおよび電子ファイル認証サーバならびに電子ファイル認証方法

Country Status (1)

Country Link
JP (1) JP4210749B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005229450A (ja) * 2004-02-16 2005-08-25 Amano Corp 電子署名方法
JP2007140863A (ja) * 2005-11-17 2007-06-07 Murata Mach Ltd 電子文書管理装置および電子文書管理プログラム
JP2008041016A (ja) * 2006-08-10 2008-02-21 Fuji Xerox Co Ltd ドキュメント管理装置及びプログラム
JP2008107912A (ja) * 2006-10-23 2008-05-08 Ricoh Co Ltd 業務管理装置、業務管理方法及び業務管理プログラム
JP2010055634A (ja) * 2009-12-02 2010-03-11 Toshiba Corp タイムスタンプ更新装置及びタイムスタンプ更新プログラム
US7975145B2 (en) 2005-11-04 2011-07-05 Kabushiki Kaisha Toshiba Apparatus and program for update of time stamp
JP2011197723A (ja) * 2010-03-17 2011-10-06 Nomura Research Institute Ltd 認証管理装置および認証管理方法
JP2011197725A (ja) * 2010-03-17 2011-10-06 Nomura Research Institute Ltd 認証管理装置および認証管理方法
JP2011197724A (ja) * 2010-03-17 2011-10-06 Nomura Research Institute Ltd 認証管理装置および認証管理方法
CN111611577A (zh) * 2020-05-22 2020-09-01 北京金山云网络技术有限公司 鉴权方法、装置、系统、电子设备及计算机可读存储介质

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4647918B2 (ja) * 2004-02-16 2011-03-09 アマノ株式会社 タイムスタンプ方法
JP2005229450A (ja) * 2004-02-16 2005-08-25 Amano Corp 電子署名方法
US7975145B2 (en) 2005-11-04 2011-07-05 Kabushiki Kaisha Toshiba Apparatus and program for update of time stamp
JP2007140863A (ja) * 2005-11-17 2007-06-07 Murata Mach Ltd 電子文書管理装置および電子文書管理プログラム
JP4577190B2 (ja) * 2005-11-17 2010-11-10 村田機械株式会社 電子文書管理装置および電子文書管理プログラム
JP2008041016A (ja) * 2006-08-10 2008-02-21 Fuji Xerox Co Ltd ドキュメント管理装置及びプログラム
JP2008107912A (ja) * 2006-10-23 2008-05-08 Ricoh Co Ltd 業務管理装置、業務管理方法及び業務管理プログラム
JP2010055634A (ja) * 2009-12-02 2010-03-11 Toshiba Corp タイムスタンプ更新装置及びタイムスタンプ更新プログラム
JP2011197723A (ja) * 2010-03-17 2011-10-06 Nomura Research Institute Ltd 認証管理装置および認証管理方法
JP2011197725A (ja) * 2010-03-17 2011-10-06 Nomura Research Institute Ltd 認証管理装置および認証管理方法
JP2011197724A (ja) * 2010-03-17 2011-10-06 Nomura Research Institute Ltd 認証管理装置および認証管理方法
CN111611577A (zh) * 2020-05-22 2020-09-01 北京金山云网络技术有限公司 鉴权方法、装置、系统、电子设备及计算机可读存储介质
CN111611577B (zh) * 2020-05-22 2023-10-03 北京金山云网络技术有限公司 鉴权方法、装置、系统、电子设备及计算机可读存储介质

Also Published As

Publication number Publication date
JP4210749B2 (ja) 2009-01-21

Similar Documents

Publication Publication Date Title
US10630658B2 (en) Systems and methods for smartkey information management
US20070118732A1 (en) Method and system for digitally signing electronic documents
WO2020062668A1 (zh) 一种身份认证方法、身份认证装置及计算机可读介质
US7702107B1 (en) Server-based encrypted messaging method and apparatus
WO2005029292A1 (en) Server-based digital signature
US9356926B1 (en) Security system
JP2010148098A (ja) トランジエント鍵ディジタルスタンプ方法およびシステム
CN111698093B (zh) 一种基于pki体系的数字时间戳签发和查证方法
US20080109651A1 (en) System and methods for digital file management and authentication
JP2007028015A (ja) タイムスタンプ検証プログラム、タイムスタンプ検証システム、タイムスタンプ検証方法、タイムスタンプ生成依頼方法
JP4210749B2 (ja) 電子ファイル認証システムおよび電子ファイル認証サーバならびに電子ファイル認証方法
JP5700423B2 (ja) 長期署名用端末、長期署名用サーバ、長期署名用端末プログラム、及び長期署名用サーバプログラム
JP2000066590A (ja) データ保管システム、データ保管方法、保管データ存在証明方法、プログラム記録媒体
JP2014042214A (ja) データ証明システムおよびデータ証明サーバ
US7124190B1 (en) Method for verifying chronological integrity of an electronic time stamp
JP2004236254A (ja) 電子データ保管システム及びその方法
JP4125975B2 (ja) タイムスタンプシステム及びそのプログラム
GB2391438A (en) Electronic sealing for electronic transactions
JP3726259B2 (ja) 公開鍵証明証の有効性確認方法、公開鍵証明証の有効性確認装置における利用者側装置、および公開鍵証明証の有効性確認プログラムを記録した記録媒体
JP2017182433A (ja) タイムスタンプ登録装置、及びタイムスタンプ登録プログラム
JP2002229451A (ja) データ作成日時保証システム、データ作成日時保証方法、及びデータ作成日時保証プログラム
JP2007181093A (ja) タイムスタンプサーバ装置、及びタイムスタンプ発行方法、及びタイムスタンプ発行プログラム
JP2003298575A (ja) 原本性保証システム、電子署名生成インタフェース方法、原本性検証インタフェース方法、プログラム、及び記録媒体
JP4647918B2 (ja) タイムスタンプ方法
JP2016127605A (ja) デジタルタイムスタンプ装置が作成するリアルタイムのタイムスタンプを検証するシステム及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050315

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080617

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080814

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080930

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

R150 Certificate of patent or registration of utility model

Ref document number: 4210749

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term