JP2005269501A - Time inspection system - Google Patents

Time inspection system Download PDF

Info

Publication number
JP2005269501A
JP2005269501A JP2004082406A JP2004082406A JP2005269501A JP 2005269501 A JP2005269501 A JP 2005269501A JP 2004082406 A JP2004082406 A JP 2004082406A JP 2004082406 A JP2004082406 A JP 2004082406A JP 2005269501 A JP2005269501 A JP 2005269501A
Authority
JP
Japan
Prior art keywords
time
computer
hash
audit
audit information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004082406A
Other languages
Japanese (ja)
Inventor
Toru Sakurai
徹 櫻井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2004082406A priority Critical patent/JP2005269501A/en
Publication of JP2005269501A publication Critical patent/JP2005269501A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a time inspection system capable of making effective an inspection result of time set in a computer, for a long period of time. <P>SOLUTION: The controller 101 of a time inspection device 100 performs processing of obtaining an offset being the time difference between its own and the time received via a communication portion 102 and set in the computer 200 a plurality of times on the basis of the time, and time inspection information including each of these offsets is created for each offset. Each hash value of the time inspection information is computed and set as time inspection information. A link hash is obtained by computing the hash value relating the pieces of the time inspection information in time series. This link hash is set as time inspection information, the time inspection information is stored in an inspection database 104 via a data management portion 103, and the time inspection information is transmitted to the computer 200 via the communication portion 102. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、ネットワーク上のコンピュータに関して時刻監査結果が改竄されていないことを長期間証明するための時刻監査システムに関するものである。   The present invention relates to a time audit system for proving for a long time that a time audit result has not been falsified with respect to a computer on a network.

企業や官公庁においては書類などの文書データの作成時に、正確な時刻の記載が必要となることがある。このためには、書類作成のためのコンピュータに正確な時刻が設定されていなければならない。コンピュータに設定された時刻が正しいことを確認する方法として、標準時刻配信業者による監査を受ける方法がある。この方法では、標準時刻配信業者は企業や官公庁のコンピュータの時刻の監査を行い、企業や官公庁は標準時刻配信業者から電子署名が付与された、あるいは暗号化された監査結果のデータを受け取る。この監査結果に基づいて、企業や官公庁は自身のコンピュータに正確な時刻が設定されていることを証明する。   In companies and public offices, it is sometimes necessary to describe the exact time when creating document data such as documents. For this purpose, an accurate time must be set in the computer for document preparation. As a method of confirming that the time set in the computer is correct, there is a method of receiving an audit by a standard time distributor. In this method, the standard time distributor performs an audit of the time of the computer of the company or the public office, and the company or the public office receives the audit result data with an electronic signature attached or encrypted from the standard time distributor. Based on the results of this audit, companies and government agencies prove that the correct time is set on their computers.

しかし、従来の技術では暗号や電子署名自体が技術の進歩とともに容易に復号され、あるいは改竄されるようになるため、時間が経過すると監査結果のデータそのものの信憑性が低下する問題点があった。このため、時刻の監査結果が改竄されていないことを証明できる有効期限は最大でも5年程度であり、これを過ぎるとコンピュータに正確な日時が設定されていたことを証明できなくなり、ひいては企業や官公庁の保有する文書データについて、作成日時が証明できなくなっていた。   However, in the conventional technology, since the encryption and the electronic signature itself are easily decrypted or falsified with the advancement of the technology, there is a problem that the reliability of the audit result data itself deteriorates over time. . For this reason, the expiration date that can prove that the time audit result has not been tampered with is at most about 5 years. After this, it is impossible to prove that the correct date and time has been set on the computer. The date of creation of the document data held by the government office could no longer be verified.

なお、従来の時刻監査システムとして、特許文献1に記載されるものが知られている。特許文献1に記載の技術は文書データに書き込まれた基準時刻が改竄されていないことを電子署名によって保障するものであり、本発明が解決しようとするコンピュータの時計機能の監査結果が長期間有効性を保てない問題点を解決するものではない。
特開2002−185449号公報
In addition, what is described in patent document 1 is known as a conventional time inspection system. The technique described in Patent Document 1 guarantees that the reference time written in the document data is not falsified by an electronic signature, and the audit result of the clock function of the computer to be solved by the present invention is effective for a long period of time. It does not solve problems that cannot be maintained.
JP 2002-185449 A

本発明は上記の事情を考慮してなされたもので、その目的は、コンピュータに設定された時刻の監査結果を長期間有効とすることができる時刻監査システムを提供することにある。   The present invention has been made in view of the above circumstances, and an object of the present invention is to provide a time audit system that can validate the audit result of the time set in the computer for a long period of time.

この発明は前述の課題を解決するためになされたもので、請求項1の発明は、第1のコンピュータと、第2のコンピュータとを含む複数のコンピュータがネットワークを介してデータの送受信を行うシステムにおいて、前記第1のコンピュータは、前記第2のコンピュータに時刻送信要求を送信し、前記第2のコンピュータから時刻返信データを受信して自身の時計機能と、前記第2のコンピュータの時計機能との時間差であるオフセットを計測し、前記オフセットの計測を複数回実行する計測手段と、前記オフセットに基づいて前記第2のコンピュータの時計機能の監査結果である時刻監査情報を生成し、前記時刻監査情報のハッシュ値を計算して前記時刻監査情報に設定するハッシュ値計算手段と、時系列上で前後に位置する時刻監査情報を関連付けてハッシュ計算を行い、リンクハッシュを得て前記時刻監査情報に前記リンクハッシュを設定するリンクハッシュ計算手段と、前記時刻監査情報を前記第2のコンピュータに送信する送信手段と、を具備し、前記第2のコンピュータは、前記第1のコンピュータから前記時刻送信要求を受信し、前記第1のコンピュータへ前記時刻返信データを送信する応答手段と、前記第1のコンピュータから前記時刻監査情報を受信する受信手段と、前記時刻監査情報を記憶領域に格納する格納手段と、を具備することを特徴とする時刻監査システムである。   SUMMARY OF THE INVENTION The present invention has been made to solve the above-mentioned problems. The invention of claim 1 is a system in which a plurality of computers including a first computer and a second computer transmit and receive data via a network. The first computer transmits a time transmission request to the second computer, receives time reply data from the second computer, and has a clock function of the second computer, a clock function of the second computer, Measuring the offset that is a time difference between the second computer, and generating time audit information that is an audit result of the clock function of the second computer based on the offset, measuring means for executing the offset measurement a plurality of times, and the time audit A hash value calculating means for calculating a hash value of the information and setting it in the time audit information, and a time audit information positioned before and after the time series. Link hash calculation means for performing hash calculation in association with each other, obtaining a link hash and setting the link hash in the time audit information, and transmission means for transmitting the time audit information to the second computer. The second computer receives the time transmission request from the first computer and transmits the time reply data to the first computer; and the time audit information from the first computer. A time audit system comprising: receiving means for receiving; and storage means for storing the time audit information in a storage area.

請求項2に記載の発明は、請求項1に記載の時刻監査システムであって、前記第1のコンピュータは、前記第2のコンピュータの前記時刻監査情報中の前記リンクハッシュをもとにハッシュ値を計算してサブスーパーハッシュを得るサブスーパーハッシュ計算手段と、1個以上のサブスーパーハッシュをもとにハッシュ値を計算してスーパーハッシュを得るスーパーハッシュ計算手段と、前記スーパーハッシュを記憶領域に格納し、前記サブスーパーハッシュと、前記スーパーハッシュと、を含む時刻監査レポートを前記第2のコンピュータに送信する時刻監査レポート生成手段と、をさらに具備し、前記第2のコンピュータは、前記第1のコンピュータから前記時刻監査レポートを受信して記憶領域に格納することを特徴とするものである。   The invention according to claim 2 is the time audit system according to claim 1, wherein the first computer has a hash value based on the link hash in the time audit information of the second computer. Sub-super-hash calculating means for obtaining a sub-super-hash by calculating a super-hash calculating means for obtaining a super-hash by calculating a hash value based on one or more sub-super-hashes, and storing the super-hash in a storage area A time audit report generating unit that stores and transmits a time audit report including the sub superhash and the super hash to the second computer, wherein the second computer includes the first computer The time audit report is received from the computer and stored in a storage area

請求項3に記載の発明は、請求項2に記載の時刻監査システムであって、前記第2のコンピュータは、前記時刻監査情報を記憶領域から読み出して地震のサブスーパーハッシュを計算し、前記サブスーパーハッシュと、前記時刻監査レポートとに基づいて前記スーパーハッシュを計算することを特徴とするものである。   The invention according to claim 3 is the time audit system according to claim 2, wherein the second computer reads the time audit information from a storage area, calculates an earthquake sub superhash, and The super hash is calculated based on the super hash and the time audit report.

請求項4に記載の発明は、第1のコンピュータと、第2のコンピュータとを含む複数のコンピュータがネットワークを介してデータの送受信を行うシステムにおいて、前記第1のコンピュータに、前記第2のコンピュータに時刻送信要求を送信し、前記第2のコンピュータから時刻返信データを受信して自身の時計機能と、前記第2のコンピュータの時計機能との時間差であるオフセットを複数回計測する処理と、前記オフセット毎に前記第2のコンピュータの時計機能の監査結果である時刻監査情報を生成し、前記時刻監査情報のハッシュ値を計算して前記時刻監査情報に設定する処理と、時系列上で前後に位置する時刻監査情報を関連付けてハッシュ計算を行い、リンクハッシュを得て前記時刻監査情報に前記リンクハッシュを設定する処理と、前記時刻監査情報を前記第2のコンピュータに送信する処理と、を実行させるためのプログラムである。   According to a fourth aspect of the present invention, in a system in which a plurality of computers including a first computer and a second computer transmit and receive data via a network, the first computer includes the second computer. Processing for transmitting a time transmission request to the second computer, receiving time reply data from the second computer, and measuring a time difference between the clock function of the own computer and the clock function of the second computer a plurality of times, Processing for generating time audit information that is an audit result of the clock function of the second computer for each offset, calculating a hash value of the time audit information and setting the time audit information; Hash calculation is performed by associating time audit information that is located, a link hash is obtained, and the link hash is set in the time audit information And management, a program for executing a process of transmitting the time audit information to the second computer.

請求項5に記載の発明は、第1のコンピュータと、第2のコンピュータとを含む複数のコンピュータがネットワークを介してデータの送受信を行うシステムにおいて、前記第2のコンピュータに、前記第1のコンピュータから前記時刻送信要求を受信し、前記第1のコンピュータへ前記時刻返信データを送信する処理と、前記第1のコンピュータから自身の時計機能のチェック結果である時刻監査情報を受信して記憶領域に格納する処理と、を実行させるためのプログラムである。   According to a fifth aspect of the present invention, in a system in which a plurality of computers including a first computer and a second computer transmit and receive data via a network, the second computer includes the first computer. Receiving the time transmission request from the first computer, transmitting the time reply data to the first computer, and receiving time audit information as a check result of its own clock function from the first computer and storing it in the storage area A program for executing the storing process.

請求項1と、請求項2と、請求項3の発明によれば、第1のコンピュータはリンクハッシュを計算するため、改竄の困難な時刻監査結果を生成する。このため、悪意ある者による第2のコンピュータの時刻監査結果の変更は困難となり、第2のコンピュータに設定された時刻が正確であることを保障することができる効果がある。   According to the first, second, and third aspects of the invention, the first computer calculates the link hash, and therefore generates a time audit result that is difficult to tamper with. For this reason, it is difficult for a malicious person to change the time audit result of the second computer, and it is possible to ensure that the time set in the second computer is accurate.

請求項2の発明によれば、第1のコンピュータは複数のサブスーパーハッシュに基づいてスーパーハッシュを生成するため、悪意ある者による第2のコンピュータの時刻監査結果の改竄のためには当該悪意ある者は他のコンピュータのサブスーパーハッシュも改竄しなければならず、このため、将来において暗号の複合技術などが進んだ場合であっても第2のコンピュータの時刻監査結果の改竄は困難なものとなり、長期間に渡って第2のコンピュータに設定された時刻が正確であることを保障することができる効果がある。   According to the invention of claim 2, since the first computer generates a super hash based on a plurality of sub-super hashes, the malicious computer is malicious for falsification of the time audit result of the second computer. The person must also tamper with the sub-super-hash of the other computer, so that even if the composite technology of encryption progresses in the future, it becomes difficult to tamper with the time audit result of the second computer. There is an effect that it is possible to ensure that the time set in the second computer over a long period of time is accurate.

請求項3の発明によれば、第2のコンピュータの管理者等は第2のコンピュータの時刻監査結果が改竄されていないことを容易に確認できる効果がある。   According to the invention of claim 3, the administrator of the second computer can easily confirm that the time audit result of the second computer has not been tampered with.

図1は本実施の形態における時刻監査システムの構成を表している。この図の時刻監査装置100は標準時刻配信業者の所有するコンピュータであり、顧客である企業の所有するコンピュータ200と、コンピュータ200aと、コンピュータ200bとに設定された時刻の監査をネットワークを経由して行う。
時刻監査装置100の制御部101は時刻監査装置100の制御機能であり、詳細は以降に記述する。通信部102は外部からデータを受信して制御部101へ出力し、また、制御部101の要求に応じてデータを外部へ送信する。監査データベース104は図5に表される形式の時刻監査情報などの監査結果を格納する。
FIG. 1 shows a configuration of a time audit system according to the present embodiment. The time audit apparatus 100 in this figure is a computer owned by a standard time distributor, and audits of the time set in the computer 200, the computer 200a, and the computer 200b owned by the company that is the customer are performed via the network. Do.
The control unit 101 of the time audit apparatus 100 is a control function of the time audit apparatus 100, and details will be described later. The communication unit 102 receives data from the outside and outputs it to the control unit 101, and transmits data to the outside in response to a request from the control unit 101. The audit database 104 stores audit results such as time audit information in the format shown in FIG.

時刻監査情報中のID(IDentifier)は、時刻監査情報の生成される順に連番で付与される整数であり、時刻監査情報の識別情報である。時刻監査情報中の開始時刻、受信時刻、送信時刻、終了時刻は時刻監査装置100と、コンピュータ200との間の時間監査のためのデータの送受信の時刻である。時刻監査情報中のオフセットは、コンピュータ200に設定された時刻の正確な時刻からのずれである。時刻監査情報中のハッシュ値はIDと、開始時刻と、受信時刻と、送信時刻と、終了時刻と、オフセットのハッシュ計算の結果である。このハッシュ値の利用によって、ID、開始時刻、受信時刻、送信時刻、終了時刻、オフセットのいずれかが改竄されているか否かのチェックが可能となる。時刻監査情報中のリンクハッシュはハッシュ計算結果であり、時刻監査情報のハッシュ値と、図5のように時系列上直前の時刻監査情報のリンクハッシュと、から計算によって得られるものである。最初の時刻監査情報中のリンクハッシュは1である。このリンクハッシュの利用によって、悪意ある者がコンピュータ200の特定の時刻付近の時刻監査情報を故意に削除した場合など、当該時刻監査情報の前後のリンクハッシュをチェックすることで検知が可能となる。   An ID (IDentifier) in the time audit information is an integer given in a sequential number in the order in which the time audit information is generated, and is identification information of the time audit information. The start time, the reception time, the transmission time, and the end time in the time audit information are data transmission / reception times between the time audit apparatus 100 and the computer 200. The offset in the time audit information is a deviation from the exact time set in the computer 200. The hash value in the time audit information is the result of hash calculation of ID, start time, reception time, transmission time, end time, and offset. By using this hash value, it is possible to check whether any of ID, start time, reception time, transmission time, end time, or offset has been tampered with. The link hash in the time audit information is a hash calculation result, and is obtained by calculation from the hash value of the time audit information and the link hash of the time audit information immediately before in the time series as shown in FIG. The link hash in the first time audit information is 1. By using this link hash, detection can be made by checking the link hash before and after the time audit information, such as when a malicious person intentionally deletes time audit information near a specific time of the computer 200.

データ管理部103は制御部101の要求に基づいて監査データベース104からのデータの入出力を行う。
コンピュータ200の制御部201はコンピュータ200の制御機能であり、詳細は以降に記述する。通信部202は外部からデータを受信して制御部201へ出力し、また、制御部201の要求に応じてデータを外部へ送信する。監査結果データベース204は監査結果などを格納する。データ管理部203は制御部201の要求に基づいて監査結果データベース204をアクセスする。コンピュータ200aと、コンピュータ200bもコンピュータ200と同様である。
The data management unit 103 inputs and outputs data from the audit database 104 based on a request from the control unit 101.
The control unit 201 of the computer 200 is a control function of the computer 200, and details will be described later. The communication unit 202 receives data from the outside and outputs the data to the control unit 201, and transmits the data to the outside in response to a request from the control unit 201. The audit result database 204 stores audit results and the like. The data management unit 203 accesses the audit result database 204 based on a request from the control unit 201. The computer 200a and the computer 200b are the same as the computer 200.

次に、本実施の形態における処理の流れについて、図を参照しながら説明する。
本実施の形態の説明では、図1において標準時刻配信業者の所有する時刻監査装置100が、企業が所有するコンピュータ200に設定された時刻に関する監査を行う場合について説明する。本実施の形態における時刻の監査処理には、5年未満の短い有効期間に対応する短期証明用監査処理と、5年以上の有効期間に対応する長期証明用監査処理との2種類があり、また、これらの監査処理の結果のチェック処理である短期証明用監査結果のチェック処理と、長期証明用監査結果のチェック処理とがある。以降、これら4つの処理に関して説明する。
Next, the flow of processing in the present embodiment will be described with reference to the drawings.
In the description of the present embodiment, a case will be described in which the time auditing apparatus 100 owned by the standard time distributor in FIG. There are two types of time audit processing in the present embodiment: short-term certification audit processing corresponding to a short validity period of less than five years and long-term certification audit processing corresponding to a validity period of five years or more, Further, there are a check process for a short-term certification audit result and a check process for a long-term certification audit result, which are check processes of the results of these audit processes. Hereinafter, these four processes will be described.

<短期証明用監査処理>
図2は短期証明用監査処理の流れを表している。まず、時刻監査装置100の制御部101は、コンピュータ200との間のデータの送受信の際にネットワークを経由することによる時間の遅延がどの程度あるかの検知を試みる。このために、時刻監査装置100の制御部101は計測開始時間として現在時刻を得て、通信部102を経由してコンピュータ200へ“遅延確認”を送信する。コンピュータ200の制御部201は通信部202を経由して時刻監査装置100から“遅延確認”を受信し、“遅延応答”を通信部202を経由して時刻監査装置100へ送信する。時刻監査装置100の制御部101は通信部
102を経由してコンピュータ200から“遅延応答”を受信し、計測終了時間として現在時刻を得て、計測終了時間から計測開始時間を引いて時刻監査装置100と、コンピュータ200との間のデータの送受信の際にネットワークを経由することによる遅延時間を得る。制御部101はこの処理を所定の回数繰り返し、遅延時間の平均を計算して往復遅延時間である時間Tdを得て、これを記憶領域に書き込む(図2のステップS01、図2のステップS01a)。
<Short-term certification audit processing>
FIG. 2 shows the flow of the short-term certification audit process. First, the control unit 101 of the time audit apparatus 100 attempts to detect how much time delay is caused by passing through the network when data is transmitted to and received from the computer 200. For this purpose, the control unit 101 of the time audit apparatus 100 obtains the current time as the measurement start time, and transmits “delay confirmation” to the computer 200 via the communication unit 102. The control unit 201 of the computer 200 receives “delay confirmation” from the time audit device 100 via the communication unit 202 and transmits a “delay response” to the time audit device 100 via the communication unit 202. The control unit 101 of the time audit device 100 receives a “delay response” from the computer 200 via the communication unit 102, obtains the current time as the measurement end time, and subtracts the measurement start time from the measurement end time. When a data is transmitted / received between the computer 100 and the computer 200, a delay time caused by passing through the network is obtained. The control unit 101 repeats this process a predetermined number of times, calculates the average delay time, obtains a time Td that is a round trip delay time, and writes this in the storage area (step S01 in FIG. 2, step S01a in FIG. 2). .

次に、制御部101はコンピュータ200に設定された時刻の、時刻監査装置100の時計機能の示す時刻からのずれの検知を試みる。図3はこの処理における信号の送受信の手順を表している。制御部101は時刻監査装置100の時計機能の示す時刻を得て、これを時刻T1として記憶領域へ格納する(図3のステップT01)。そして、制御部101は通信部102を経由してコンピュータ200へ時刻送信要求を送信する。   Next, the control unit 101 attempts to detect a deviation of the time set in the computer 200 from the time indicated by the clock function of the time audit device 100. FIG. 3 shows a signal transmission / reception procedure in this processing. The control unit 101 obtains the time indicated by the clock function of the time audit device 100, and stores it in the storage area as time T1 (step T01 in FIG. 3). Then, the control unit 101 transmits a time transmission request to the computer 200 via the communication unit 102.

コンピュータ200の制御部201は通信部202を経由して時刻監査装置100から時刻送信要求を受信し、コンピュータ200の時計機能の示す時刻を得て(図3のステップT02)この時刻を時刻T2として記憶領域に格納する。そして、制御部201は時刻監査装置100への返信用のデータである時刻返信データを生成し、時刻T2を記憶領域から読み出して時刻返信データへ設定し、さらに時刻返信データを送信する直前にコンピュータ200の時計機能の示す時刻を得て(図3のステップT03)これを時刻T3として時刻返信データへさらに書き込み、時刻返信データを通信部202を経由して時刻監査装置100へ送信する。   The control unit 201 of the computer 200 receives a time transmission request from the time audit apparatus 100 via the communication unit 202, obtains the time indicated by the clock function of the computer 200 (step T02 in FIG. 3), and sets this time as time T2. Store in the storage area. Then, the control unit 201 generates time reply data, which is data for reply to the time audit apparatus 100, reads the time T2 from the storage area, sets the time reply data, and immediately before sending the time reply data, the computer The time indicated by the timepiece function 200 is obtained (step T03 in FIG. 3), this is further written as time T3 in the time reply data, and the time reply data is transmitted to the time audit apparatus 100 via the communication unit 202.

時刻監査装置100の制御部101は通信部102を経由してコンピュータ200から時刻返信データを受信し、時刻監査装置100の時計機能の示す時刻を得て時刻T4として記憶領域に書き込み、また、時刻返信データからT2と、T3とを得てこれらも記憶領域へ書き込む。そして、制御部101は記憶領域からT1と、T2と、T3と、T4とを読み出し、((T2−T1)+(T3−T4))/2を求めてコンピュータ200の時計機能の示す時刻と、時刻監査装置100の時計機能の示す時刻との差分であるオフセットを得る(図2のステップS02、図2のステップS02a)。   The control unit 101 of the time audit device 100 receives time reply data from the computer 200 via the communication unit 102, obtains the time indicated by the clock function of the time audit device 100, writes it in the storage area as time T4, T2 and T3 are obtained from the reply data, and these are also written in the storage area. Then, the control unit 101 reads T1, T2, T3, and T4 from the storage area, obtains ((T2-T1) + (T3-T4)) / 2, and the time indicated by the clock function of the computer 200. Then, an offset which is a difference from the time indicated by the clock function of the time audit device 100 is obtained (step S02 in FIG. 2, step S02a in FIG. 2).

次に、制御部101は先ほど計算したオフセットを含む時刻監査情報のコンピュータ200への通知を試みる。制御部101は時刻監査情報にセットするIDを生成する。また、制御部101は時刻監査情報にセットするハッシュ値を得るために記憶領域からT1と、T2と、T3と、T4とを読み出し、T1を開始時刻、T2を受信時刻、T3を送信時刻、T4を終了時刻として図4のようにT1〜T4と、先ほど計算したオフセットとについて、それぞれを秒で表す整数を得て、IDと、T1〜T4を表す整数と、オフセットを表す整数とを順に連結して大きな整数を生成する。制御部101は、この大きな整数を所定の素数で割った剰余を計算してハッシュ値を得る(図2のステップS03)。   Next, the control unit 101 attempts to notify the computer 200 of time audit information including the offset calculated earlier. The control unit 101 generates an ID that is set in the time audit information. In addition, the control unit 101 reads T1, T2, T3, and T4 from the storage area to obtain a hash value to be set in the time audit information, T1 is a start time, T2 is a reception time, T3 is a transmission time, With T4 as the end time, T1 to T4 as shown in FIG. 4 and the offset calculated earlier, an integer representing each in seconds is obtained, and an ID, an integer representing T1 to T4, and an integer representing the offset are sequentially obtained. Concatenate to generate a large integer. The control unit 101 calculates a remainder obtained by dividing this large integer by a predetermined prime number to obtain a hash value (step S03 in FIG. 2).

次に、制御部101は、図5のようにIDと、T1〜T4と、オフセットと、ハッシュ値とから図5に表される形式の時刻監査情報を生成し、記憶領域へ格納する(図2のステップS04)。制御部101は、時刻監査情報を記憶領域から読み出し、このデータは時刻監査装置100が送信する正規のデータであることを示すために電子署名を付与し、また、コンピュータ200へ送信する途中で悪意ある第三者によるこのデータの悪用を防ぐために所定の秘密鍵によって暗号化処理し、このデータを通信部102を経由してコンピュータ200へ送信する(図2のステップS05)。   Next, the control unit 101 generates time audit information in the format shown in FIG. 5 from the ID, T1 to T4, the offset, and the hash value as shown in FIG. 5, and stores it in the storage area (FIG. 5). 2 step S04). The control unit 101 reads the time audit information from the storage area, attaches an electronic signature to indicate that this data is legitimate data transmitted by the time audit device 100, and is malicious during transmission to the computer 200. In order to prevent misuse of this data by a certain third party, encryption processing is performed with a predetermined secret key, and this data is transmitted to the computer 200 via the communication unit 102 (step S05 in FIG. 2).

コンピュータ200の制御部201は通信部202を経由して時刻監査装置100からデータを受信し、所定の公開鍵でこのデータを複合処理して時刻監査情報を得て、この時刻監査情報に付与された電子署名が正当なものであることを確認し、データ処理部203を経由して監査結果データベース204へ書き込む(図2のステップS05a)。時刻監査装置100はコンピュータ200aやコンピュータ200b等の他の顧客のコンピュータについてもコンピュータ200と同様の処理を順次行う。   The control unit 201 of the computer 200 receives data from the time audit apparatus 100 via the communication unit 202, and performs a composite process on the data with a predetermined public key to obtain time audit information, which is given to the time audit information. The electronic signature is confirmed to be valid, and is written into the audit result database 204 via the data processing unit 203 (step S05a in FIG. 2). The time auditing apparatus 100 sequentially performs the same processing as the computer 200 for other customer computers such as the computer 200a and the computer 200b.

次に、時刻監査装置100の制御部101は、コンピュータ200が時刻監査情報の長期間有効性の確保を併せて行う場合(図2のステップS06が“Yes”)、時刻監査情報をコンピュータ200へ送信後、時刻監査情報を記憶領域から読み出し、図5に示す時刻監査情報中のリンクハッシュを生成して(図2のステップS07)、時刻監査情報を記憶領域へ書き込む。   Next, the control unit 101 of the time audit apparatus 100 sends the time audit information to the computer 200 when the computer 200 also ensures the long-term validity of the time audit information ("Yes" in step S06 in FIG. 2). After the transmission, the time audit information is read from the storage area, a link hash in the time audit information shown in FIG. 5 is generated (step S07 in FIG. 2), and the time audit information is written in the storage area.

このとき、最初の時刻監査情報のリンクハッシュに関しては1を設定する。さらに制御部101は、2個目以降の時刻監査情報のリンクハッシュCには図5ではC'で表される直前の時刻監査情報のリンクハッシュと、Bで表される当該時刻監査情報のハッシュ値と連結した値を所定の素数で割った剰余を計算して設定し、時刻監査情報を記録領域へ格納する。制御部101は作成した時刻監査情報を記憶領域から読み出し、データ管理部103を経由して監査データベース104へ書き込む。時刻監査装置100はコンピュータ200aやコンピュータ200b等の他の顧客のコンピュータへ送信した時刻監査情報に対しても、長期間有効性の確保を併せて行う場合、コンピュータ200へ送信した時刻監査情報と同様の処理を行う。   At this time, 1 is set for the link hash of the first time audit information. Further, the control unit 101 uses the link hash C of the second and subsequent time audit information in FIG. 5 as the link hash of the time audit information immediately before represented by C ′ and the hash of the time audit information represented by B. The remainder obtained by dividing the concatenated value by a predetermined prime number is calculated and set, and the time audit information is stored in the recording area. The control unit 101 reads the created time audit information from the storage area and writes it to the audit database 104 via the data management unit 103. The time auditing apparatus 100 is also the same as the time auditing information transmitted to the computer 200 when ensuring the long-term effectiveness for the time auditing information transmitted to the computer of another customer such as the computer 200a or the computer 200b. Perform the process.

時刻監査装置100の制御部101は、コンピュータ200が時刻監査情報の長期間有効性の確保を行わない場合には(図2のステップS06が“Yes”)、リンクハッシュを生成せずに短期証明用監査処理を終了する。   When the computer 200 does not ensure the validity of the time audit information for a long period of time (step S06 in FIG. 2 is “Yes”), the control unit 101 of the time audit apparatus 100 does not generate a link hash and performs short-term certification. The audit process is terminated.

<短期証明用監査結果のチェック処理>
いま、コンピュータ200の管理者は、監査結果データベース204に保管している時刻監査情報が悪意ある者によって改竄されていないことや偽造されていないを確認するため、このデータのチェックをコンピュータ200に指示する。図6に示す処理の流れに沿ってコンピュータ200は処理を行う。
<Check processing of audit results for short-term certification>
Now, the administrator of the computer 200 instructs the computer 200 to check this data in order to confirm that the time audit information stored in the audit result database 204 has not been altered or counterfeited by a malicious person. To do. The computer 200 performs processing in accordance with the processing flow shown in FIG.

コンピュータ200の制御部201は管理者の指示を受け、最新の時刻監査情報をデータ管理部203を経由して監査結果データベース204から読み出し、制御部201は、時刻監査情報に付与された電子署名が正当なものであることを確認し、改竄されていないことと時刻監査装置100が送信した正規のデータであることを確認する(図6のステップS11)。問題がない場合は(図6のステップS12が“No”)、'問題なし'を表示する(図6のステップS13)。管理者はコンピュータ200の表示を確認する。また制御部201は、確認結果より問題があったことを検知した場合には(図6のステップS12が“Yes”)、時刻監査情報が改ざんされたか偽造された可能性があると判断し、エラーを表示部に出力して表示させ(図6のステップS14)、管理者に警告する。   The control unit 201 of the computer 200 receives an instruction from the administrator, reads the latest time audit information from the audit result database 204 via the data management unit 203, and the control unit 201 receives the electronic signature added to the time audit information. It is confirmed that the data is valid, and it is confirmed that the data has not been tampered with and that the data is valid data transmitted by the time inspection device 100 (step S11 in FIG. 6). If there is no problem (“No” in step S12 in FIG. 6), “no problem” is displayed (step S13 in FIG. 6). The administrator confirms the display on the computer 200. When the control unit 201 detects that there is a problem from the confirmation result (step S12 in FIG. 6 is “Yes”), the control unit 201 determines that the time audit information may have been falsified or forged, The error is output and displayed on the display unit (step S14 in FIG. 6), and the administrator is warned.

<長期証明用監査処理>
長期証明監査処理においては、時刻監査装置100の監査データベース104に保管された所定の期間のリンクハッシュを用いる。以降、この所定の期間をサイクルという。
標準時刻配信業者は時刻監査装置100に、コンピュータ200を所有する企業を含む顧客のコンピュータを対象に、時刻監査情報の長期間の有効性を確保するためのデータであるスーパーハッシュの生成を指示する。以降、時刻監査装置100は図7の処理の流れに沿って処理を行う。時刻監査装置100の制御部101は標準時刻配信業者の指示を受け、個々の顧客のコンピュータの最新の1サイクル分の時刻監査情報をデータ管理部103を経由して監査データベース104から読み出す。
<Long-term certification audit processing>
In the long-term certification audit process, a link hash for a predetermined period stored in the audit database 104 of the time audit apparatus 100 is used. Hereinafter, this predetermined period is referred to as a cycle.
The standard time distributor instructs the time audit apparatus 100 to generate a super hash that is data for ensuring the long-term validity of the time audit information for the computer of a customer including a company that owns the computer 200. . Thereafter, the time audit apparatus 100 performs processing in accordance with the processing flow of FIG. The control unit 101 of the time audit apparatus 100 receives an instruction from the standard time distributor and reads out the latest one cycle of time audit information of each customer's computer from the audit database 104 via the data management unit 103.

次に、制御部101は顧客毎に1サイクル分の時刻監査情報中の各々の時刻監査情報のリンクハッシュを結合して1個の大きな整数を得て、この大きな整数を所定の素数で割った剰余であるサブスーパーハッシュを計算する(図7のステップU01)。ここで、図8はこの処理における計算方法を表している。図8の1サイクル分の時刻監査情報時刻監査801aと、1サイクル分の時刻監査情報801bとは個々の顧客の1サイクル分の時刻監査情報であり、1サイクル分の時刻監査情報801aと、1サイクル分の時刻監査情報801bのリンクハッシュは各々のツリーの最下位に位置する。1サイクル分の時刻監査情報801aと、1サイクル分の時刻監査情報801bのツリーの最上位が各々の1サイクル分の時刻監査情報のサブスーパーハッシュである。
また、このようにツリーの最上位をサブスーパーハッシュとする以外に、最新のリンクハッシュをサブスーパーハッシュとするようにしてもよい。
Next, the control unit 101 obtains one large integer by combining the link hashes of each time audit information in one cycle of time audit information for each customer, and divides this large integer by a predetermined prime number. The sub super hash which is a remainder is calculated (step U01 in FIG. 7). Here, FIG. 8 shows a calculation method in this processing. The time audit information time audit 801a for one cycle and the time audit information 801b for one cycle in FIG. 8 are time audit information for one cycle of each customer, and the time audit information 801a for one cycle, The link hash of the cycle time audit information 801b is located at the bottom of each tree. The top of the tree of the time audit information 801a for one cycle and the time audit information 801b for one cycle is a sub super hash of the time audit information for each cycle.
Further, in addition to using the highest level of the tree as the sub superhash as described above, the latest link hash may be used as the sub super hash.

制御部101は各1サイクル分の時刻監査情報のサブスーパーハッシュを記憶領域に格納し、図8のツリー802のように各1サイクル分の時刻監査情報のサブスーパーハッシュをツリーの最下位に配置し、これらを結合して1個の大きな整数を生成し、この整数を所定の素数で割った剰余であるスーパーハッシュを得る(図7のステップU02)。制御部101はこのスーパーハッシュに対して識別情報を生成し、サブスーパーハッシュを記憶領域から読み出し、スーパーハッシュと、スーパーハッシュの識別情報と、当該スーパーハッシュを計算した日時とをデータ管理部103を経由して監査データベース104へ書き込む(図7のステップU03)。   The control unit 101 stores the sub-superhash of the time audit information for each cycle in the storage area, and places the sub-superhash of the time audit information for each cycle at the bottom of the tree as shown in the tree 802 in FIG. These are combined to generate one large integer, and a super hash that is a remainder obtained by dividing the integer by a predetermined prime number is obtained (step U02 in FIG. 7). The control unit 101 generates identification information for the super hash, reads the sub super hash from the storage area, and displays the super hash, the identification information of the super hash, and the date and time when the super hash is calculated. Then, the data is written into the audit database 104 (step U03 in FIG. 7).

次に、制御部101は顧客毎に最新の1サイクル分の時刻監査情報と、スーパーハッシュと、スーパーハッシュの識別情報と、サブスーパーハッシュとをもとに、図9に表される時刻監査レポートを生成する(図7のステップU04)。この時刻監査レポートは監査期間と、最大オフセットと、最小オフセットと、最大ネットワーク遅延と、最小ネットワーク遅延と、平均オフセットと、平均ネットワーク遅延と、時刻監査の結果が許容できるものか否かの判定と、スーパーハッシュと、スーパーハッシュの識別情報と、サブスーパーハッシュから生成されるスーパーハッシュのTreeを形成する途中のノードハッシュと、時刻監査情報の改竄の有無とを含む情報である。   Next, the control unit 101 determines the time audit report shown in FIG. 9 based on the latest one cycle of time audit information, super hash, super hash identification information, and sub super hash for each customer. Is generated (step U04 in FIG. 7). This time audit report includes the audit period, maximum offset, minimum offset, maximum network delay, minimum network delay, average offset, average network delay, and whether the results of the time audit are acceptable. , Information including the super hash, super hash identification information, a node hash in the middle of forming a super hash tree generated from the sub super hash, and whether or not the time audit information has been tampered with.

時刻監査レポートの作成において、制御部101は、最大オフセットと、最小オフセットと、平均オフセットと、を1サイクル分の時刻監査情報をもとに計算する。また、制御部101は、最大ネットワーク遅延と、最小ネットワーク遅延と、平均ネットワーク遅延と、については短期証明用監査処理において計算した時間Tdをもとに計算する。また、制御部101は、各顧客の平均オフセットが所定の時間内であるか否かによって時刻監査の結果が許容できるものか否かの判定を行い、判定結果を時刻監査レポートにセットする。
また、制御部101は、各顧客の最新の1サイクル分の時刻監査情報中の時刻監査情報の電子署名をチェックして改竄されていないことを確認し、さらに、1サイクル分の時刻監査情報中の各々の時刻監査情報のハッシュ値と、リンクハッシュとの整合性を確認して個々のデータが改竄されていないことを確認して時刻監査情報の改竄の有無を判定し、判定結果を時刻監査レポートにセットする。
In creating the time audit report, the control unit 101 calculates the maximum offset, the minimum offset, and the average offset based on the time audit information for one cycle. The control unit 101 calculates the maximum network delay, the minimum network delay, and the average network delay based on the time Td calculated in the short-term certification audit process. Further, the control unit 101 determines whether or not the result of the time audit is acceptable depending on whether or not the average offset of each customer is within a predetermined time, and sets the determination result in the time audit report.
In addition, the control unit 101 checks the electronic signature of the time audit information in the latest one cycle of time audit information of each customer to confirm that it has not been tampered with, and further, in the time audit information for one cycle. Check the consistency between the hash value of each time audit information and the link hash to confirm that the individual data has not been tampered with, determine whether the time audit information has been tampered with, and audit the result of the judgment. Set to report.

制御部101は、コンピュータ200に対応する時刻監査レポートを通信部102を経由してコンピュータ200へ送信する(図7のステップU05)。コンピュータ200の制御部201は通信部202を経由して時刻監査装置100からこのデータを受信し、データ管理部203を経由して監査結果データベース204へ書き込む。また、コンピュータ200の管理者が時刻監査レポートの表示を要求した場合には、制御部201はこの要求を受けて時刻監査レポートをデータ管理部203を経由して監査結果データベース204から読み出し、これを表示部に出力して表示する。   The control unit 101 transmits a time audit report corresponding to the computer 200 to the computer 200 via the communication unit 102 (step U05 in FIG. 7). The control unit 201 of the computer 200 receives this data from the time audit apparatus 100 via the communication unit 202 and writes it into the audit result database 204 via the data management unit 203. When the administrator of the computer 200 requests the display of the time audit report, the control unit 201 receives the request and reads the time audit report from the audit result database 204 via the data management unit 203. Output to display and display.

また、標準時刻配信業者はスーパーハッシュの公表のため、時刻監査装置100に計算したスーパーハッシュの表示を指示する。時刻監査装置100の制御部101は、スーパーハッシュと、スーパーハッシュの識別情報と、当該スーパーハッシュを計算した日時とをデータ管理部103を経由して監査データベース104から読み出し、表示部へ出力して表示する。標準時刻配信業者はスーパーハッシュの公表のため、表示されたスーパーハッシュを新聞やインターネットのホームページに掲載する。コンピュータ200の管理者はこの新聞やホームページの掲載を参照し、コンピュータ200が受信した時刻監査レポートが正しい内容のものであり、また、このことから時刻監査が正しく実施されていることを、後述の長期証明用監査結果のチェック処理において確認する。   In addition, the standard time distributor instructs the time audit apparatus 100 to display the calculated super hash in order to publish the super hash. The control unit 101 of the time audit apparatus 100 reads the super hash, the super hash identification information, and the date and time when the super hash is calculated from the audit database 104 via the data management unit 103, and outputs it to the display unit. indicate. The standard time distributor will publish the displayed superhash on newspapers and Internet homepages in order to publish the superhash. The administrator of the computer 200 refers to the newspaper and homepage publication, and the time audit report received by the computer 200 has the correct contents. From this, the fact that the time audit has been correctly performed will be described later. Confirm in the long-term certification audit result check process.

<長期証明用監査結果のチェック処理>
コンピュータ200の管理者はコンピュータ200の時計機能が10年前の今日、正しい時刻に設定されていたことのチェックを、コンピュータ200に指示する。以降、コンピュータ200は図10の処理の流れに従ってこの処理を行う。コンピュータ200の制御部201はこの要求を受け、10年前の今日に最も近い日時の時刻監査レポートをデータ管理部203を経由して監査結果データベース204から読み出し、また、読み出した時刻監査レポートに示される監査期間中に該当し、かつ、10年前の今日の日付に最も近い1サイクル分の時刻監査情報をデータ管理部203を経由して監査結果データベース204から読み出す(図10のステップV01)。制御部201は読み出した1サイクル分の時刻監査情報をもとに、サブスーパーハッシュを計算する(図10のステップV02)。制御部201は、時刻監査レポート中の他の顧客のサブスーパーハッシュと、先ほど計算し直したサブスーパーハッシュとをもとにスーパーハッシュを計算し(図10のステップV03)、このスーパーハッシュを表示部に出力して表示する(図10のステップV04)。コンピュータ200の管理者は10年前の新聞などに公表されたスーパーハッシュと、コンピュータ200に表示されたスーパーハッシュとを比較し、これらが同一であれば、コンピュータ200が受信した時刻監査レポートが正しい内容のものであり、また、このことから時刻監査が正しく実施されていたため、コンピュータ200の時計機能が10年前の今日、正しい時刻に設定されていたことを認識する。
<Check process of audit results for long-term certification>
The administrator of the computer 200 instructs the computer 200 to check that the clock function of the computer 200 was set to the correct time today 10 years ago. Thereafter, the computer 200 performs this process according to the process flow of FIG. In response to this request, the control unit 201 of the computer 200 reads the time audit report of the date and time closest to today, 10 years ago, from the audit result database 204 via the data management unit 203, and also shows in the read time audit report. Is read from the audit result database 204 via the data management unit 203 (step V01 in FIG. 10). The control unit 201 calculates a sub super hash based on the read time audit information for one cycle (step V02 in FIG. 10). The control unit 201 calculates a super hash based on the sub super hash of the other customer in the time audit report and the sub super hash recalculated earlier (step V03 in FIG. 10), and displays this super hash. Is output and displayed (step V04 in FIG. 10). The administrator of the computer 200 compares the super hash published in a newspaper 10 years ago with the super hash displayed on the computer 200. If these are the same, the time audit report received by the computer 200 is correct. Since the time audit is correctly performed, it is recognized that the clock function of the computer 200 is set to the correct time today 10 years ago.

以上、図面を参照して本発明の実施形態について詳述してきたが、具体的な構成はこれらの実施の形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計変更等も含まれる。例えば、長期証明用監査結果のチェック処理において、コンピュータ200は計算し直したスーパーハッシュを自身の表示部に表示し、スーパーハッシュが正しいことの確認自体はコンピュータ200の管理者が行ったが、コンピュータ200がネットワークを経由して時刻監査装置100から該当するスーパーハッシュを受信し、比較して結果を表示しても良い。これにより、スーパーハッシュの確認のために時刻認証業者の手を煩わすことがなくなる。
また、本実施の形態では標準時刻配信業者の所有する時刻監査装置100と、企業の所有するコンピュータ200との間での時刻監査に関して説明したが、本実施の形態を国家時刻標準機関と、標準時刻配信業者との間に適用しても良い。
As described above, the embodiments of the present invention have been described in detail with reference to the drawings, but the specific configuration is not limited to these embodiments, and includes design changes and the like within a scope not departing from the gist of the present invention. It is. For example, in the long-term certification audit result check process, the computer 200 displays the recalculated superhash on its own display unit, and the administrator of the computer 200 confirms that the superhash is correct. 200 may receive the corresponding super hash from the time audit apparatus 100 via the network, and may compare and display the result. As a result, the time authenticator is not bothered to confirm the super hash.
Further, in the present embodiment, the time audit between the time audit apparatus 100 owned by the standard time distributor and the computer 200 owned by the company has been described. You may apply between time distribution companies.

本発明の実施の形態における時刻監査システムのブロック図である。It is a block diagram of the time audit system in an embodiment of the invention. 本発明の実施の形態における時刻監査システムのフローチャートである。It is a flowchart of the time audit system in the embodiment of the present invention. 本発明の実施の形態における時刻監査システムの通信遅延時間の計測の手順を表す図である。It is a figure showing the procedure of the measurement of the communication delay time of the time audit system in embodiment of this invention. 本発明の実施の形態における時刻監査システムの整数生成の過程を表す図である。It is a figure showing the process of the integer generation of the time audit system in embodiment of this invention. 本発明の実施の形態における時刻監査システムのデータの構造と、ハッシュ処理の過程を表す図である。It is a figure showing the structure of the data of the time audit system in embodiment of this invention, and the process of a hash process. 本発明の実施の形態における時刻監査システムのフローチャートである。It is a flowchart of the time audit system in the embodiment of the present invention. 本発明の実施の形態における時刻監査システムのフローチャートである。It is a flowchart of the time audit system in the embodiment of the present invention. 本発明の実施の形態における時刻監査システムのスーパーハッシュの生成過程を表す図である。It is a figure showing the production | generation process of the super hash of the time audit system in embodiment of this invention. 本発明の実施の形態における時刻監査システムの時刻監査レポートを表す図である。It is a figure showing the time audit report of the time audit system in embodiment of this invention. 本発明の実施の形態における時刻監査システムのフローチャートである。It is a flowchart of the time audit system in the embodiment of the present invention.

符号の説明Explanation of symbols

100…時刻監査装置(第1のコンピュータ)
101…制御部
102…通信部
103…データ管理部
104…監査データベース
200,200a、200b…コンピュータ(第2のコンピュータ)
201…制御部
202…通信部
203…データ管理部
204…監査結果データベース
801a、801b…1サイクル分の時刻監査情報
802…ツリー
100 ... Time audit device (first computer)
DESCRIPTION OF SYMBOLS 101 ... Control part 102 ... Communication part 103 ... Data management part 104 ... Audit database 200, 200a, 200b ... Computer (2nd computer)
201 ... Control unit 202 ... Communication unit 203 ... Data management unit 204 ... Audit result database 801a, 801b ... Time audit information for one cycle 802 ... Tree

Claims (5)

第1のコンピュータと、第2のコンピュータとを含む複数のコンピュータがネットワークを介してデータの送受信を行うシステムにおいて、
前記第1のコンピュータは、
前記第2のコンピュータに時刻送信要求を送信し、前記第2のコンピュータから時刻返信データを受信して自身の時計機能と、前記第2のコンピュータの時計機能との時間差であるオフセットを計測し、前記オフセットの計測を複数回実行する計測手段と、
前記オフセットに基づいて前記第2のコンピュータの時計機能の監査結果である時刻監査情報を生成し、前記時刻監査情報のハッシュ値を計算して前記時刻監査情報に設定するハッシュ値計算手段と、
時系列上で前後に位置する時刻監査情報を関連付けてハッシュ計算を行い、リンクハッシュを得て前記時刻監査情報に前記リンクハッシュを設定するリンクハッシュ計算手段と、
前記時刻監査情報を前記第2のコンピュータに送信する送信手段と、を具備し、
前記第2のコンピュータは、
前記第1のコンピュータから前記時刻送信要求を受信し、前記第1のコンピュータへ前記時刻返信データを送信する応答手段と、
前記第1のコンピュータから前記時刻監査情報を受信する受信手段と、
前記時刻監査情報を記憶領域に格納する格納手段と、を具備する
ことを特徴とする時刻監査システム。
In a system in which a plurality of computers including a first computer and a second computer transmit and receive data via a network,
The first computer is
Transmitting a time transmission request to the second computer, receiving time reply data from the second computer, and measuring an offset that is a time difference between the clock function of the second computer and the clock function of the second computer; Measuring means for performing the measurement of the offset multiple times;
Hash value calculation means for generating time audit information that is an audit result of the clock function of the second computer based on the offset, calculating a hash value of the time audit information, and setting the time audit information in the time audit information;
Link hash calculation means for associating time audit information located before and after on the time series to perform hash calculation, obtaining a link hash and setting the link hash in the time audit information;
Transmitting means for transmitting the time audit information to the second computer,
The second computer is
Response means for receiving the time transmission request from the first computer and transmitting the time reply data to the first computer;
Receiving means for receiving the time audit information from the first computer;
And a storage means for storing the time audit information in a storage area.
前記第1のコンピュータは、
前記第2のコンピュータの前記時刻監査情報中の前記リンクハッシュに基づいてハッシュ値を計算してサブスーパーハッシュを得るサブスーパーハッシュ計算手段と、
複数のサブスーパーハッシュをもとにハッシュ計算を行いスーパーハッシュを得るスーパーハッシュ計算手段と、
前記スーパーハッシュを記憶領域に格納し、前記サブスーパーハッシュと、前記スーパーハッシュと、を含む時刻監査レポートを前記第2のコンピュータに送信する時刻監査レポート生成手段と、をさらに具備し、
前記第2のコンピュータは、前記第1のコンピュータから前記時刻監査レポートを受信して記憶領域に格納する
ことを特徴とする請求項1に記載の時刻監査システム。
The first computer is
Sub super hash calculation means for calculating a hash value based on the link hash in the time audit information of the second computer to obtain a sub super hash;
A super hash calculation means for performing a hash calculation based on a plurality of sub super hashes to obtain a super hash;
A time audit report generating means for storing the super hash in a storage area, and transmitting a time audit report including the sub super hash and the super hash to the second computer;
The time audit system according to claim 1, wherein the second computer receives the time audit report from the first computer and stores it in a storage area.
前記第2のコンピュータは、前記時刻監査情報を記憶領域から読み出して地震のサブスーパーハッシュを計算し、前記サブスーパーハッシュと、前記時刻監査レポートとに基づいて前記スーパーハッシュを計算することを特徴とする請求項2に記載の時刻監査システム。   The second computer reads the time audit information from a storage area, calculates a sub super hash of an earthquake, and calculates the super hash based on the sub super hash and the time audit report. The time audit system according to claim 2. 第1のコンピュータと、第2のコンピュータとを含む複数のコンピュータがネットワークを介してデータの送受信を行うシステムにおいて、
前記第1のコンピュータに、
前記第2のコンピュータに時刻送信要求を送信し、前記第2のコンピュータから時刻返信データを受信して自身の時計機能と、前記第2のコンピュータの時計機能との時間差であるオフセットを複数回計測する処理と、
前記オフセット毎に前記第2のコンピュータの時計機能の監査結果である時刻監査情報を生成し、前記時刻監査情報のハッシュ値を計算して前記時刻監査情報に設定する処理と、
時系列上で前後に位置する時刻監査情報を関連付けてハッシュ計算を行い、リンクハッシュを得て前記時刻監査情報に前記リンクハッシュを設定する処理と、
前記時刻監査情報を前記第2のコンピュータに送信する処理と、
を実行させるためのプログラム。
In a system in which a plurality of computers including a first computer and a second computer transmit and receive data via a network,
In the first computer,
Sends a time transmission request to the second computer, receives time reply data from the second computer, and measures an offset, which is a time difference between its own clock function and the clock function of the second computer, a plurality of times Processing to
Processing for generating time audit information that is an audit result of the clock function of the second computer for each offset, calculating a hash value of the time audit information, and setting the time audit information;
A process of associating time audit information positioned before and after on the time series to perform a hash calculation, obtaining a link hash and setting the link hash in the time audit information;
Processing for transmitting the time audit information to the second computer;
A program for running
第1のコンピュータと、第2のコンピュータとを含む複数のコンピュータがネットワークを介してデータの送受信を行うシステムにおいて、
前記第2のコンピュータに、
前記第1のコンピュータから前記時刻送信要求を受信し、前記第1のコンピュータへ前記時刻返信データを送信する処理と、
前記第1のコンピュータから自身の時計機能のチェック結果である時刻監査情報を受信して記憶領域に格納する処理と、
を実行させるためのプログラム。
In a system in which a plurality of computers including a first computer and a second computer transmit and receive data via a network,
In the second computer,
Receiving the time transmission request from the first computer and transmitting the time reply data to the first computer;
Processing for receiving time audit information as a check result of its own clock function from the first computer and storing it in a storage area;
A program for running
JP2004082406A 2004-03-22 2004-03-22 Time inspection system Pending JP2005269501A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004082406A JP2005269501A (en) 2004-03-22 2004-03-22 Time inspection system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004082406A JP2005269501A (en) 2004-03-22 2004-03-22 Time inspection system

Publications (1)

Publication Number Publication Date
JP2005269501A true JP2005269501A (en) 2005-09-29

Family

ID=35093522

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004082406A Pending JP2005269501A (en) 2004-03-22 2004-03-22 Time inspection system

Country Status (1)

Country Link
JP (1) JP2005269501A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007164639A (en) * 2005-12-15 2007-06-28 Seiko Precision Inc Time monitoring server and method

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002185449A (en) * 2000-12-12 2002-06-28 Nippon Telegr & Teleph Corp <Ntt> Time seal issuing apparatus
JP2003242278A (en) * 2002-02-18 2003-08-29 Seiko Instruments Inc Time monitoring system and time monitoring method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002185449A (en) * 2000-12-12 2002-06-28 Nippon Telegr & Teleph Corp <Ntt> Time seal issuing apparatus
JP2003242278A (en) * 2002-02-18 2003-08-29 Seiko Instruments Inc Time monitoring system and time monitoring method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007164639A (en) * 2005-12-15 2007-06-28 Seiko Precision Inc Time monitoring server and method
JP4499027B2 (en) * 2005-12-15 2010-07-07 セイコープレシジョン株式会社 Time audit server and time audit method

Similar Documents

Publication Publication Date Title
JP6939791B2 (en) Bulletin board information management system
JP4742049B2 (en) System and method for generating a digital certificate
JP6608256B2 (en) Electronic data existence certification program and existence certification server
JP5989183B2 (en) Data signature generation method, data signature verification method, and management computer
JP2020517200A (en) Block chain-based document management method using UTXO-based protocol and document management server using this method
JP4783112B2 (en) Signature history storage device
US8683605B1 (en) Long-term validation of a digital signature status indicator
US7840804B2 (en) Attribute certificate validation method and device
CN111753014B (en) Identity authentication method and device based on block chain
JP6606701B2 (en) Information management method and apparatus
CN109861996B (en) Block chain-based relationship proving method, device, equipment and storage medium
CN111461622B (en) Block chain-based warehouse credit rating, result acquisition and verification method and device
JP2017123692A (en) Existence proof device, existence proof method, and program therefor
JPWO2007088716A1 (en) Blind signature method and system
US8214634B1 (en) Establishing trust via aggregate peer ranking
JP4302035B2 (en) Time stamp service system, time stamp information verification server device, and computer software
JP2005223560A (en) Method and device for recording verification result for creating signature verification log
US10756900B2 (en) Non-repudiation protocol using time-based one-time password (TOTP)
CN111445250A (en) Block chain key testing method and device
JP4742189B2 (en) Time stamp adding apparatus, time stamp adding method, e-mail relay server, and computer program
JP2001147984A (en) System and method for electronic voting
KR101766804B1 (en) System and method for certificating originality of electronic document
JP2005269501A (en) Time inspection system
JP5102880B2 (en) Time stamp adding apparatus, time stamp adding method, e-mail relay server, and computer program
JP6688782B2 (en) Network communication method and network communication system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061227

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100301

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100309

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100706