JP2005269501A - Time inspection system - Google Patents
Time inspection system Download PDFInfo
- Publication number
- JP2005269501A JP2005269501A JP2004082406A JP2004082406A JP2005269501A JP 2005269501 A JP2005269501 A JP 2005269501A JP 2004082406 A JP2004082406 A JP 2004082406A JP 2004082406 A JP2004082406 A JP 2004082406A JP 2005269501 A JP2005269501 A JP 2005269501A
- Authority
- JP
- Japan
- Prior art keywords
- time
- computer
- hash
- audit
- audit information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、ネットワーク上のコンピュータに関して時刻監査結果が改竄されていないことを長期間証明するための時刻監査システムに関するものである。 The present invention relates to a time audit system for proving for a long time that a time audit result has not been falsified with respect to a computer on a network.
企業や官公庁においては書類などの文書データの作成時に、正確な時刻の記載が必要となることがある。このためには、書類作成のためのコンピュータに正確な時刻が設定されていなければならない。コンピュータに設定された時刻が正しいことを確認する方法として、標準時刻配信業者による監査を受ける方法がある。この方法では、標準時刻配信業者は企業や官公庁のコンピュータの時刻の監査を行い、企業や官公庁は標準時刻配信業者から電子署名が付与された、あるいは暗号化された監査結果のデータを受け取る。この監査結果に基づいて、企業や官公庁は自身のコンピュータに正確な時刻が設定されていることを証明する。 In companies and public offices, it is sometimes necessary to describe the exact time when creating document data such as documents. For this purpose, an accurate time must be set in the computer for document preparation. As a method of confirming that the time set in the computer is correct, there is a method of receiving an audit by a standard time distributor. In this method, the standard time distributor performs an audit of the time of the computer of the company or the public office, and the company or the public office receives the audit result data with an electronic signature attached or encrypted from the standard time distributor. Based on the results of this audit, companies and government agencies prove that the correct time is set on their computers.
しかし、従来の技術では暗号や電子署名自体が技術の進歩とともに容易に復号され、あるいは改竄されるようになるため、時間が経過すると監査結果のデータそのものの信憑性が低下する問題点があった。このため、時刻の監査結果が改竄されていないことを証明できる有効期限は最大でも5年程度であり、これを過ぎるとコンピュータに正確な日時が設定されていたことを証明できなくなり、ひいては企業や官公庁の保有する文書データについて、作成日時が証明できなくなっていた。 However, in the conventional technology, since the encryption and the electronic signature itself are easily decrypted or falsified with the advancement of the technology, there is a problem that the reliability of the audit result data itself deteriorates over time. . For this reason, the expiration date that can prove that the time audit result has not been tampered with is at most about 5 years. After this, it is impossible to prove that the correct date and time has been set on the computer. The date of creation of the document data held by the government office could no longer be verified.
なお、従来の時刻監査システムとして、特許文献1に記載されるものが知られている。特許文献1に記載の技術は文書データに書き込まれた基準時刻が改竄されていないことを電子署名によって保障するものであり、本発明が解決しようとするコンピュータの時計機能の監査結果が長期間有効性を保てない問題点を解決するものではない。
本発明は上記の事情を考慮してなされたもので、その目的は、コンピュータに設定された時刻の監査結果を長期間有効とすることができる時刻監査システムを提供することにある。 The present invention has been made in view of the above circumstances, and an object of the present invention is to provide a time audit system that can validate the audit result of the time set in the computer for a long period of time.
この発明は前述の課題を解決するためになされたもので、請求項1の発明は、第1のコンピュータと、第2のコンピュータとを含む複数のコンピュータがネットワークを介してデータの送受信を行うシステムにおいて、前記第1のコンピュータは、前記第2のコンピュータに時刻送信要求を送信し、前記第2のコンピュータから時刻返信データを受信して自身の時計機能と、前記第2のコンピュータの時計機能との時間差であるオフセットを計測し、前記オフセットの計測を複数回実行する計測手段と、前記オフセットに基づいて前記第2のコンピュータの時計機能の監査結果である時刻監査情報を生成し、前記時刻監査情報のハッシュ値を計算して前記時刻監査情報に設定するハッシュ値計算手段と、時系列上で前後に位置する時刻監査情報を関連付けてハッシュ計算を行い、リンクハッシュを得て前記時刻監査情報に前記リンクハッシュを設定するリンクハッシュ計算手段と、前記時刻監査情報を前記第2のコンピュータに送信する送信手段と、を具備し、前記第2のコンピュータは、前記第1のコンピュータから前記時刻送信要求を受信し、前記第1のコンピュータへ前記時刻返信データを送信する応答手段と、前記第1のコンピュータから前記時刻監査情報を受信する受信手段と、前記時刻監査情報を記憶領域に格納する格納手段と、を具備することを特徴とする時刻監査システムである。 SUMMARY OF THE INVENTION The present invention has been made to solve the above-mentioned problems. The invention of claim 1 is a system in which a plurality of computers including a first computer and a second computer transmit and receive data via a network. The first computer transmits a time transmission request to the second computer, receives time reply data from the second computer, and has a clock function of the second computer, a clock function of the second computer, Measuring the offset that is a time difference between the second computer, and generating time audit information that is an audit result of the clock function of the second computer based on the offset, measuring means for executing the offset measurement a plurality of times, and the time audit A hash value calculating means for calculating a hash value of the information and setting it in the time audit information, and a time audit information positioned before and after the time series. Link hash calculation means for performing hash calculation in association with each other, obtaining a link hash and setting the link hash in the time audit information, and transmission means for transmitting the time audit information to the second computer. The second computer receives the time transmission request from the first computer and transmits the time reply data to the first computer; and the time audit information from the first computer. A time audit system comprising: receiving means for receiving; and storage means for storing the time audit information in a storage area.
請求項2に記載の発明は、請求項1に記載の時刻監査システムであって、前記第1のコンピュータは、前記第2のコンピュータの前記時刻監査情報中の前記リンクハッシュをもとにハッシュ値を計算してサブスーパーハッシュを得るサブスーパーハッシュ計算手段と、1個以上のサブスーパーハッシュをもとにハッシュ値を計算してスーパーハッシュを得るスーパーハッシュ計算手段と、前記スーパーハッシュを記憶領域に格納し、前記サブスーパーハッシュと、前記スーパーハッシュと、を含む時刻監査レポートを前記第2のコンピュータに送信する時刻監査レポート生成手段と、をさらに具備し、前記第2のコンピュータは、前記第1のコンピュータから前記時刻監査レポートを受信して記憶領域に格納することを特徴とするものである。 The invention according to claim 2 is the time audit system according to claim 1, wherein the first computer has a hash value based on the link hash in the time audit information of the second computer. Sub-super-hash calculating means for obtaining a sub-super-hash by calculating a super-hash calculating means for obtaining a super-hash by calculating a hash value based on one or more sub-super-hashes, and storing the super-hash in a storage area A time audit report generating unit that stores and transmits a time audit report including the sub superhash and the super hash to the second computer, wherein the second computer includes the first computer The time audit report is received from the computer and stored in a storage area
請求項3に記載の発明は、請求項2に記載の時刻監査システムであって、前記第2のコンピュータは、前記時刻監査情報を記憶領域から読み出して地震のサブスーパーハッシュを計算し、前記サブスーパーハッシュと、前記時刻監査レポートとに基づいて前記スーパーハッシュを計算することを特徴とするものである。 The invention according to claim 3 is the time audit system according to claim 2, wherein the second computer reads the time audit information from a storage area, calculates an earthquake sub superhash, and The super hash is calculated based on the super hash and the time audit report.
請求項4に記載の発明は、第1のコンピュータと、第2のコンピュータとを含む複数のコンピュータがネットワークを介してデータの送受信を行うシステムにおいて、前記第1のコンピュータに、前記第2のコンピュータに時刻送信要求を送信し、前記第2のコンピュータから時刻返信データを受信して自身の時計機能と、前記第2のコンピュータの時計機能との時間差であるオフセットを複数回計測する処理と、前記オフセット毎に前記第2のコンピュータの時計機能の監査結果である時刻監査情報を生成し、前記時刻監査情報のハッシュ値を計算して前記時刻監査情報に設定する処理と、時系列上で前後に位置する時刻監査情報を関連付けてハッシュ計算を行い、リンクハッシュを得て前記時刻監査情報に前記リンクハッシュを設定する処理と、前記時刻監査情報を前記第2のコンピュータに送信する処理と、を実行させるためのプログラムである。 According to a fourth aspect of the present invention, in a system in which a plurality of computers including a first computer and a second computer transmit and receive data via a network, the first computer includes the second computer. Processing for transmitting a time transmission request to the second computer, receiving time reply data from the second computer, and measuring a time difference between the clock function of the own computer and the clock function of the second computer a plurality of times, Processing for generating time audit information that is an audit result of the clock function of the second computer for each offset, calculating a hash value of the time audit information and setting the time audit information; Hash calculation is performed by associating time audit information that is located, a link hash is obtained, and the link hash is set in the time audit information And management, a program for executing a process of transmitting the time audit information to the second computer.
請求項5に記載の発明は、第1のコンピュータと、第2のコンピュータとを含む複数のコンピュータがネットワークを介してデータの送受信を行うシステムにおいて、前記第2のコンピュータに、前記第1のコンピュータから前記時刻送信要求を受信し、前記第1のコンピュータへ前記時刻返信データを送信する処理と、前記第1のコンピュータから自身の時計機能のチェック結果である時刻監査情報を受信して記憶領域に格納する処理と、を実行させるためのプログラムである。 According to a fifth aspect of the present invention, in a system in which a plurality of computers including a first computer and a second computer transmit and receive data via a network, the second computer includes the first computer. Receiving the time transmission request from the first computer, transmitting the time reply data to the first computer, and receiving time audit information as a check result of its own clock function from the first computer and storing it in the storage area A program for executing the storing process.
請求項1と、請求項2と、請求項3の発明によれば、第1のコンピュータはリンクハッシュを計算するため、改竄の困難な時刻監査結果を生成する。このため、悪意ある者による第2のコンピュータの時刻監査結果の変更は困難となり、第2のコンピュータに設定された時刻が正確であることを保障することができる効果がある。 According to the first, second, and third aspects of the invention, the first computer calculates the link hash, and therefore generates a time audit result that is difficult to tamper with. For this reason, it is difficult for a malicious person to change the time audit result of the second computer, and it is possible to ensure that the time set in the second computer is accurate.
請求項2の発明によれば、第1のコンピュータは複数のサブスーパーハッシュに基づいてスーパーハッシュを生成するため、悪意ある者による第2のコンピュータの時刻監査結果の改竄のためには当該悪意ある者は他のコンピュータのサブスーパーハッシュも改竄しなければならず、このため、将来において暗号の複合技術などが進んだ場合であっても第2のコンピュータの時刻監査結果の改竄は困難なものとなり、長期間に渡って第2のコンピュータに設定された時刻が正確であることを保障することができる効果がある。 According to the invention of claim 2, since the first computer generates a super hash based on a plurality of sub-super hashes, the malicious computer is malicious for falsification of the time audit result of the second computer. The person must also tamper with the sub-super-hash of the other computer, so that even if the composite technology of encryption progresses in the future, it becomes difficult to tamper with the time audit result of the second computer. There is an effect that it is possible to ensure that the time set in the second computer over a long period of time is accurate.
請求項3の発明によれば、第2のコンピュータの管理者等は第2のコンピュータの時刻監査結果が改竄されていないことを容易に確認できる効果がある。 According to the invention of claim 3, the administrator of the second computer can easily confirm that the time audit result of the second computer has not been tampered with.
図1は本実施の形態における時刻監査システムの構成を表している。この図の時刻監査装置100は標準時刻配信業者の所有するコンピュータであり、顧客である企業の所有するコンピュータ200と、コンピュータ200aと、コンピュータ200bとに設定された時刻の監査をネットワークを経由して行う。
時刻監査装置100の制御部101は時刻監査装置100の制御機能であり、詳細は以降に記述する。通信部102は外部からデータを受信して制御部101へ出力し、また、制御部101の要求に応じてデータを外部へ送信する。監査データベース104は図5に表される形式の時刻監査情報などの監査結果を格納する。
FIG. 1 shows a configuration of a time audit system according to the present embodiment. The
The
時刻監査情報中のID(IDentifier)は、時刻監査情報の生成される順に連番で付与される整数であり、時刻監査情報の識別情報である。時刻監査情報中の開始時刻、受信時刻、送信時刻、終了時刻は時刻監査装置100と、コンピュータ200との間の時間監査のためのデータの送受信の時刻である。時刻監査情報中のオフセットは、コンピュータ200に設定された時刻の正確な時刻からのずれである。時刻監査情報中のハッシュ値はIDと、開始時刻と、受信時刻と、送信時刻と、終了時刻と、オフセットのハッシュ計算の結果である。このハッシュ値の利用によって、ID、開始時刻、受信時刻、送信時刻、終了時刻、オフセットのいずれかが改竄されているか否かのチェックが可能となる。時刻監査情報中のリンクハッシュはハッシュ計算結果であり、時刻監査情報のハッシュ値と、図5のように時系列上直前の時刻監査情報のリンクハッシュと、から計算によって得られるものである。最初の時刻監査情報中のリンクハッシュは1である。このリンクハッシュの利用によって、悪意ある者がコンピュータ200の特定の時刻付近の時刻監査情報を故意に削除した場合など、当該時刻監査情報の前後のリンクハッシュをチェックすることで検知が可能となる。
An ID (IDentifier) in the time audit information is an integer given in a sequential number in the order in which the time audit information is generated, and is identification information of the time audit information. The start time, the reception time, the transmission time, and the end time in the time audit information are data transmission / reception times between the
データ管理部103は制御部101の要求に基づいて監査データベース104からのデータの入出力を行う。
コンピュータ200の制御部201はコンピュータ200の制御機能であり、詳細は以降に記述する。通信部202は外部からデータを受信して制御部201へ出力し、また、制御部201の要求に応じてデータを外部へ送信する。監査結果データベース204は監査結果などを格納する。データ管理部203は制御部201の要求に基づいて監査結果データベース204をアクセスする。コンピュータ200aと、コンピュータ200bもコンピュータ200と同様である。
The
The
次に、本実施の形態における処理の流れについて、図を参照しながら説明する。
本実施の形態の説明では、図1において標準時刻配信業者の所有する時刻監査装置100が、企業が所有するコンピュータ200に設定された時刻に関する監査を行う場合について説明する。本実施の形態における時刻の監査処理には、5年未満の短い有効期間に対応する短期証明用監査処理と、5年以上の有効期間に対応する長期証明用監査処理との2種類があり、また、これらの監査処理の結果のチェック処理である短期証明用監査結果のチェック処理と、長期証明用監査結果のチェック処理とがある。以降、これら4つの処理に関して説明する。
Next, the flow of processing in the present embodiment will be described with reference to the drawings.
In the description of the present embodiment, a case will be described in which the
<短期証明用監査処理>
図2は短期証明用監査処理の流れを表している。まず、時刻監査装置100の制御部101は、コンピュータ200との間のデータの送受信の際にネットワークを経由することによる時間の遅延がどの程度あるかの検知を試みる。このために、時刻監査装置100の制御部101は計測開始時間として現在時刻を得て、通信部102を経由してコンピュータ200へ“遅延確認”を送信する。コンピュータ200の制御部201は通信部202を経由して時刻監査装置100から“遅延確認”を受信し、“遅延応答”を通信部202を経由して時刻監査装置100へ送信する。時刻監査装置100の制御部101は通信部
102を経由してコンピュータ200から“遅延応答”を受信し、計測終了時間として現在時刻を得て、計測終了時間から計測開始時間を引いて時刻監査装置100と、コンピュータ200との間のデータの送受信の際にネットワークを経由することによる遅延時間を得る。制御部101はこの処理を所定の回数繰り返し、遅延時間の平均を計算して往復遅延時間である時間Tdを得て、これを記憶領域に書き込む(図2のステップS01、図2のステップS01a)。
<Short-term certification audit processing>
FIG. 2 shows the flow of the short-term certification audit process. First, the
次に、制御部101はコンピュータ200に設定された時刻の、時刻監査装置100の時計機能の示す時刻からのずれの検知を試みる。図3はこの処理における信号の送受信の手順を表している。制御部101は時刻監査装置100の時計機能の示す時刻を得て、これを時刻T1として記憶領域へ格納する(図3のステップT01)。そして、制御部101は通信部102を経由してコンピュータ200へ時刻送信要求を送信する。
Next, the
コンピュータ200の制御部201は通信部202を経由して時刻監査装置100から時刻送信要求を受信し、コンピュータ200の時計機能の示す時刻を得て(図3のステップT02)この時刻を時刻T2として記憶領域に格納する。そして、制御部201は時刻監査装置100への返信用のデータである時刻返信データを生成し、時刻T2を記憶領域から読み出して時刻返信データへ設定し、さらに時刻返信データを送信する直前にコンピュータ200の時計機能の示す時刻を得て(図3のステップT03)これを時刻T3として時刻返信データへさらに書き込み、時刻返信データを通信部202を経由して時刻監査装置100へ送信する。
The
時刻監査装置100の制御部101は通信部102を経由してコンピュータ200から時刻返信データを受信し、時刻監査装置100の時計機能の示す時刻を得て時刻T4として記憶領域に書き込み、また、時刻返信データからT2と、T3とを得てこれらも記憶領域へ書き込む。そして、制御部101は記憶領域からT1と、T2と、T3と、T4とを読み出し、((T2−T1)+(T3−T4))/2を求めてコンピュータ200の時計機能の示す時刻と、時刻監査装置100の時計機能の示す時刻との差分であるオフセットを得る(図2のステップS02、図2のステップS02a)。
The
次に、制御部101は先ほど計算したオフセットを含む時刻監査情報のコンピュータ200への通知を試みる。制御部101は時刻監査情報にセットするIDを生成する。また、制御部101は時刻監査情報にセットするハッシュ値を得るために記憶領域からT1と、T2と、T3と、T4とを読み出し、T1を開始時刻、T2を受信時刻、T3を送信時刻、T4を終了時刻として図4のようにT1〜T4と、先ほど計算したオフセットとについて、それぞれを秒で表す整数を得て、IDと、T1〜T4を表す整数と、オフセットを表す整数とを順に連結して大きな整数を生成する。制御部101は、この大きな整数を所定の素数で割った剰余を計算してハッシュ値を得る(図2のステップS03)。
Next, the
次に、制御部101は、図5のようにIDと、T1〜T4と、オフセットと、ハッシュ値とから図5に表される形式の時刻監査情報を生成し、記憶領域へ格納する(図2のステップS04)。制御部101は、時刻監査情報を記憶領域から読み出し、このデータは時刻監査装置100が送信する正規のデータであることを示すために電子署名を付与し、また、コンピュータ200へ送信する途中で悪意ある第三者によるこのデータの悪用を防ぐために所定の秘密鍵によって暗号化処理し、このデータを通信部102を経由してコンピュータ200へ送信する(図2のステップS05)。
Next, the
コンピュータ200の制御部201は通信部202を経由して時刻監査装置100からデータを受信し、所定の公開鍵でこのデータを複合処理して時刻監査情報を得て、この時刻監査情報に付与された電子署名が正当なものであることを確認し、データ処理部203を経由して監査結果データベース204へ書き込む(図2のステップS05a)。時刻監査装置100はコンピュータ200aやコンピュータ200b等の他の顧客のコンピュータについてもコンピュータ200と同様の処理を順次行う。
The
次に、時刻監査装置100の制御部101は、コンピュータ200が時刻監査情報の長期間有効性の確保を併せて行う場合(図2のステップS06が“Yes”)、時刻監査情報をコンピュータ200へ送信後、時刻監査情報を記憶領域から読み出し、図5に示す時刻監査情報中のリンクハッシュを生成して(図2のステップS07)、時刻監査情報を記憶領域へ書き込む。
Next, the
このとき、最初の時刻監査情報のリンクハッシュに関しては1を設定する。さらに制御部101は、2個目以降の時刻監査情報のリンクハッシュCには図5ではC'で表される直前の時刻監査情報のリンクハッシュと、Bで表される当該時刻監査情報のハッシュ値と連結した値を所定の素数で割った剰余を計算して設定し、時刻監査情報を記録領域へ格納する。制御部101は作成した時刻監査情報を記憶領域から読み出し、データ管理部103を経由して監査データベース104へ書き込む。時刻監査装置100はコンピュータ200aやコンピュータ200b等の他の顧客のコンピュータへ送信した時刻監査情報に対しても、長期間有効性の確保を併せて行う場合、コンピュータ200へ送信した時刻監査情報と同様の処理を行う。
At this time, 1 is set for the link hash of the first time audit information. Further, the
時刻監査装置100の制御部101は、コンピュータ200が時刻監査情報の長期間有効性の確保を行わない場合には(図2のステップS06が“Yes”)、リンクハッシュを生成せずに短期証明用監査処理を終了する。
When the
<短期証明用監査結果のチェック処理>
いま、コンピュータ200の管理者は、監査結果データベース204に保管している時刻監査情報が悪意ある者によって改竄されていないことや偽造されていないを確認するため、このデータのチェックをコンピュータ200に指示する。図6に示す処理の流れに沿ってコンピュータ200は処理を行う。
<Check processing of audit results for short-term certification>
Now, the administrator of the
コンピュータ200の制御部201は管理者の指示を受け、最新の時刻監査情報をデータ管理部203を経由して監査結果データベース204から読み出し、制御部201は、時刻監査情報に付与された電子署名が正当なものであることを確認し、改竄されていないことと時刻監査装置100が送信した正規のデータであることを確認する(図6のステップS11)。問題がない場合は(図6のステップS12が“No”)、'問題なし'を表示する(図6のステップS13)。管理者はコンピュータ200の表示を確認する。また制御部201は、確認結果より問題があったことを検知した場合には(図6のステップS12が“Yes”)、時刻監査情報が改ざんされたか偽造された可能性があると判断し、エラーを表示部に出力して表示させ(図6のステップS14)、管理者に警告する。
The
<長期証明用監査処理>
長期証明監査処理においては、時刻監査装置100の監査データベース104に保管された所定の期間のリンクハッシュを用いる。以降、この所定の期間をサイクルという。
標準時刻配信業者は時刻監査装置100に、コンピュータ200を所有する企業を含む顧客のコンピュータを対象に、時刻監査情報の長期間の有効性を確保するためのデータであるスーパーハッシュの生成を指示する。以降、時刻監査装置100は図7の処理の流れに沿って処理を行う。時刻監査装置100の制御部101は標準時刻配信業者の指示を受け、個々の顧客のコンピュータの最新の1サイクル分の時刻監査情報をデータ管理部103を経由して監査データベース104から読み出す。
<Long-term certification audit processing>
In the long-term certification audit process, a link hash for a predetermined period stored in the
The standard time distributor instructs the
次に、制御部101は顧客毎に1サイクル分の時刻監査情報中の各々の時刻監査情報のリンクハッシュを結合して1個の大きな整数を得て、この大きな整数を所定の素数で割った剰余であるサブスーパーハッシュを計算する(図7のステップU01)。ここで、図8はこの処理における計算方法を表している。図8の1サイクル分の時刻監査情報時刻監査801aと、1サイクル分の時刻監査情報801bとは個々の顧客の1サイクル分の時刻監査情報であり、1サイクル分の時刻監査情報801aと、1サイクル分の時刻監査情報801bのリンクハッシュは各々のツリーの最下位に位置する。1サイクル分の時刻監査情報801aと、1サイクル分の時刻監査情報801bのツリーの最上位が各々の1サイクル分の時刻監査情報のサブスーパーハッシュである。
また、このようにツリーの最上位をサブスーパーハッシュとする以外に、最新のリンクハッシュをサブスーパーハッシュとするようにしてもよい。
Next, the
Further, in addition to using the highest level of the tree as the sub superhash as described above, the latest link hash may be used as the sub super hash.
制御部101は各1サイクル分の時刻監査情報のサブスーパーハッシュを記憶領域に格納し、図8のツリー802のように各1サイクル分の時刻監査情報のサブスーパーハッシュをツリーの最下位に配置し、これらを結合して1個の大きな整数を生成し、この整数を所定の素数で割った剰余であるスーパーハッシュを得る(図7のステップU02)。制御部101はこのスーパーハッシュに対して識別情報を生成し、サブスーパーハッシュを記憶領域から読み出し、スーパーハッシュと、スーパーハッシュの識別情報と、当該スーパーハッシュを計算した日時とをデータ管理部103を経由して監査データベース104へ書き込む(図7のステップU03)。
The
次に、制御部101は顧客毎に最新の1サイクル分の時刻監査情報と、スーパーハッシュと、スーパーハッシュの識別情報と、サブスーパーハッシュとをもとに、図9に表される時刻監査レポートを生成する(図7のステップU04)。この時刻監査レポートは監査期間と、最大オフセットと、最小オフセットと、最大ネットワーク遅延と、最小ネットワーク遅延と、平均オフセットと、平均ネットワーク遅延と、時刻監査の結果が許容できるものか否かの判定と、スーパーハッシュと、スーパーハッシュの識別情報と、サブスーパーハッシュから生成されるスーパーハッシュのTreeを形成する途中のノードハッシュと、時刻監査情報の改竄の有無とを含む情報である。
Next, the
時刻監査レポートの作成において、制御部101は、最大オフセットと、最小オフセットと、平均オフセットと、を1サイクル分の時刻監査情報をもとに計算する。また、制御部101は、最大ネットワーク遅延と、最小ネットワーク遅延と、平均ネットワーク遅延と、については短期証明用監査処理において計算した時間Tdをもとに計算する。また、制御部101は、各顧客の平均オフセットが所定の時間内であるか否かによって時刻監査の結果が許容できるものか否かの判定を行い、判定結果を時刻監査レポートにセットする。
また、制御部101は、各顧客の最新の1サイクル分の時刻監査情報中の時刻監査情報の電子署名をチェックして改竄されていないことを確認し、さらに、1サイクル分の時刻監査情報中の各々の時刻監査情報のハッシュ値と、リンクハッシュとの整合性を確認して個々のデータが改竄されていないことを確認して時刻監査情報の改竄の有無を判定し、判定結果を時刻監査レポートにセットする。
In creating the time audit report, the
In addition, the
制御部101は、コンピュータ200に対応する時刻監査レポートを通信部102を経由してコンピュータ200へ送信する(図7のステップU05)。コンピュータ200の制御部201は通信部202を経由して時刻監査装置100からこのデータを受信し、データ管理部203を経由して監査結果データベース204へ書き込む。また、コンピュータ200の管理者が時刻監査レポートの表示を要求した場合には、制御部201はこの要求を受けて時刻監査レポートをデータ管理部203を経由して監査結果データベース204から読み出し、これを表示部に出力して表示する。
The
また、標準時刻配信業者はスーパーハッシュの公表のため、時刻監査装置100に計算したスーパーハッシュの表示を指示する。時刻監査装置100の制御部101は、スーパーハッシュと、スーパーハッシュの識別情報と、当該スーパーハッシュを計算した日時とをデータ管理部103を経由して監査データベース104から読み出し、表示部へ出力して表示する。標準時刻配信業者はスーパーハッシュの公表のため、表示されたスーパーハッシュを新聞やインターネットのホームページに掲載する。コンピュータ200の管理者はこの新聞やホームページの掲載を参照し、コンピュータ200が受信した時刻監査レポートが正しい内容のものであり、また、このことから時刻監査が正しく実施されていることを、後述の長期証明用監査結果のチェック処理において確認する。
In addition, the standard time distributor instructs the
<長期証明用監査結果のチェック処理>
コンピュータ200の管理者はコンピュータ200の時計機能が10年前の今日、正しい時刻に設定されていたことのチェックを、コンピュータ200に指示する。以降、コンピュータ200は図10の処理の流れに従ってこの処理を行う。コンピュータ200の制御部201はこの要求を受け、10年前の今日に最も近い日時の時刻監査レポートをデータ管理部203を経由して監査結果データベース204から読み出し、また、読み出した時刻監査レポートに示される監査期間中に該当し、かつ、10年前の今日の日付に最も近い1サイクル分の時刻監査情報をデータ管理部203を経由して監査結果データベース204から読み出す(図10のステップV01)。制御部201は読み出した1サイクル分の時刻監査情報をもとに、サブスーパーハッシュを計算する(図10のステップV02)。制御部201は、時刻監査レポート中の他の顧客のサブスーパーハッシュと、先ほど計算し直したサブスーパーハッシュとをもとにスーパーハッシュを計算し(図10のステップV03)、このスーパーハッシュを表示部に出力して表示する(図10のステップV04)。コンピュータ200の管理者は10年前の新聞などに公表されたスーパーハッシュと、コンピュータ200に表示されたスーパーハッシュとを比較し、これらが同一であれば、コンピュータ200が受信した時刻監査レポートが正しい内容のものであり、また、このことから時刻監査が正しく実施されていたため、コンピュータ200の時計機能が10年前の今日、正しい時刻に設定されていたことを認識する。
<Check process of audit results for long-term certification>
The administrator of the
以上、図面を参照して本発明の実施形態について詳述してきたが、具体的な構成はこれらの実施の形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計変更等も含まれる。例えば、長期証明用監査結果のチェック処理において、コンピュータ200は計算し直したスーパーハッシュを自身の表示部に表示し、スーパーハッシュが正しいことの確認自体はコンピュータ200の管理者が行ったが、コンピュータ200がネットワークを経由して時刻監査装置100から該当するスーパーハッシュを受信し、比較して結果を表示しても良い。これにより、スーパーハッシュの確認のために時刻認証業者の手を煩わすことがなくなる。
また、本実施の形態では標準時刻配信業者の所有する時刻監査装置100と、企業の所有するコンピュータ200との間での時刻監査に関して説明したが、本実施の形態を国家時刻標準機関と、標準時刻配信業者との間に適用しても良い。
As described above, the embodiments of the present invention have been described in detail with reference to the drawings, but the specific configuration is not limited to these embodiments, and includes design changes and the like within a scope not departing from the gist of the present invention. It is. For example, in the long-term certification audit result check process, the
Further, in the present embodiment, the time audit between the
100…時刻監査装置(第1のコンピュータ)
101…制御部
102…通信部
103…データ管理部
104…監査データベース
200,200a、200b…コンピュータ(第2のコンピュータ)
201…制御部
202…通信部
203…データ管理部
204…監査結果データベース
801a、801b…1サイクル分の時刻監査情報
802…ツリー
100 ... Time audit device (first computer)
DESCRIPTION OF
201 ...
Claims (5)
前記第1のコンピュータは、
前記第2のコンピュータに時刻送信要求を送信し、前記第2のコンピュータから時刻返信データを受信して自身の時計機能と、前記第2のコンピュータの時計機能との時間差であるオフセットを計測し、前記オフセットの計測を複数回実行する計測手段と、
前記オフセットに基づいて前記第2のコンピュータの時計機能の監査結果である時刻監査情報を生成し、前記時刻監査情報のハッシュ値を計算して前記時刻監査情報に設定するハッシュ値計算手段と、
時系列上で前後に位置する時刻監査情報を関連付けてハッシュ計算を行い、リンクハッシュを得て前記時刻監査情報に前記リンクハッシュを設定するリンクハッシュ計算手段と、
前記時刻監査情報を前記第2のコンピュータに送信する送信手段と、を具備し、
前記第2のコンピュータは、
前記第1のコンピュータから前記時刻送信要求を受信し、前記第1のコンピュータへ前記時刻返信データを送信する応答手段と、
前記第1のコンピュータから前記時刻監査情報を受信する受信手段と、
前記時刻監査情報を記憶領域に格納する格納手段と、を具備する
ことを特徴とする時刻監査システム。 In a system in which a plurality of computers including a first computer and a second computer transmit and receive data via a network,
The first computer is
Transmitting a time transmission request to the second computer, receiving time reply data from the second computer, and measuring an offset that is a time difference between the clock function of the second computer and the clock function of the second computer; Measuring means for performing the measurement of the offset multiple times;
Hash value calculation means for generating time audit information that is an audit result of the clock function of the second computer based on the offset, calculating a hash value of the time audit information, and setting the time audit information in the time audit information;
Link hash calculation means for associating time audit information located before and after on the time series to perform hash calculation, obtaining a link hash and setting the link hash in the time audit information;
Transmitting means for transmitting the time audit information to the second computer,
The second computer is
Response means for receiving the time transmission request from the first computer and transmitting the time reply data to the first computer;
Receiving means for receiving the time audit information from the first computer;
And a storage means for storing the time audit information in a storage area.
前記第2のコンピュータの前記時刻監査情報中の前記リンクハッシュに基づいてハッシュ値を計算してサブスーパーハッシュを得るサブスーパーハッシュ計算手段と、
複数のサブスーパーハッシュをもとにハッシュ計算を行いスーパーハッシュを得るスーパーハッシュ計算手段と、
前記スーパーハッシュを記憶領域に格納し、前記サブスーパーハッシュと、前記スーパーハッシュと、を含む時刻監査レポートを前記第2のコンピュータに送信する時刻監査レポート生成手段と、をさらに具備し、
前記第2のコンピュータは、前記第1のコンピュータから前記時刻監査レポートを受信して記憶領域に格納する
ことを特徴とする請求項1に記載の時刻監査システム。 The first computer is
Sub super hash calculation means for calculating a hash value based on the link hash in the time audit information of the second computer to obtain a sub super hash;
A super hash calculation means for performing a hash calculation based on a plurality of sub super hashes to obtain a super hash;
A time audit report generating means for storing the super hash in a storage area, and transmitting a time audit report including the sub super hash and the super hash to the second computer;
The time audit system according to claim 1, wherein the second computer receives the time audit report from the first computer and stores it in a storage area.
前記第1のコンピュータに、
前記第2のコンピュータに時刻送信要求を送信し、前記第2のコンピュータから時刻返信データを受信して自身の時計機能と、前記第2のコンピュータの時計機能との時間差であるオフセットを複数回計測する処理と、
前記オフセット毎に前記第2のコンピュータの時計機能の監査結果である時刻監査情報を生成し、前記時刻監査情報のハッシュ値を計算して前記時刻監査情報に設定する処理と、
時系列上で前後に位置する時刻監査情報を関連付けてハッシュ計算を行い、リンクハッシュを得て前記時刻監査情報に前記リンクハッシュを設定する処理と、
前記時刻監査情報を前記第2のコンピュータに送信する処理と、
を実行させるためのプログラム。 In a system in which a plurality of computers including a first computer and a second computer transmit and receive data via a network,
In the first computer,
Sends a time transmission request to the second computer, receives time reply data from the second computer, and measures an offset, which is a time difference between its own clock function and the clock function of the second computer, a plurality of times Processing to
Processing for generating time audit information that is an audit result of the clock function of the second computer for each offset, calculating a hash value of the time audit information, and setting the time audit information;
A process of associating time audit information positioned before and after on the time series to perform a hash calculation, obtaining a link hash and setting the link hash in the time audit information;
Processing for transmitting the time audit information to the second computer;
A program for running
前記第2のコンピュータに、
前記第1のコンピュータから前記時刻送信要求を受信し、前記第1のコンピュータへ前記時刻返信データを送信する処理と、
前記第1のコンピュータから自身の時計機能のチェック結果である時刻監査情報を受信して記憶領域に格納する処理と、
を実行させるためのプログラム。 In a system in which a plurality of computers including a first computer and a second computer transmit and receive data via a network,
In the second computer,
Receiving the time transmission request from the first computer and transmitting the time reply data to the first computer;
Processing for receiving time audit information as a check result of its own clock function from the first computer and storing it in a storage area;
A program for running
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004082406A JP2005269501A (en) | 2004-03-22 | 2004-03-22 | Time inspection system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004082406A JP2005269501A (en) | 2004-03-22 | 2004-03-22 | Time inspection system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005269501A true JP2005269501A (en) | 2005-09-29 |
Family
ID=35093522
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004082406A Pending JP2005269501A (en) | 2004-03-22 | 2004-03-22 | Time inspection system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005269501A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007164639A (en) * | 2005-12-15 | 2007-06-28 | Seiko Precision Inc | Time monitoring server and method |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002185449A (en) * | 2000-12-12 | 2002-06-28 | Nippon Telegr & Teleph Corp <Ntt> | Time seal issuing apparatus |
JP2003242278A (en) * | 2002-02-18 | 2003-08-29 | Seiko Instruments Inc | Time monitoring system and time monitoring method |
-
2004
- 2004-03-22 JP JP2004082406A patent/JP2005269501A/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002185449A (en) * | 2000-12-12 | 2002-06-28 | Nippon Telegr & Teleph Corp <Ntt> | Time seal issuing apparatus |
JP2003242278A (en) * | 2002-02-18 | 2003-08-29 | Seiko Instruments Inc | Time monitoring system and time monitoring method |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007164639A (en) * | 2005-12-15 | 2007-06-28 | Seiko Precision Inc | Time monitoring server and method |
JP4499027B2 (en) * | 2005-12-15 | 2010-07-07 | セイコープレシジョン株式会社 | Time audit server and time audit method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6939791B2 (en) | Bulletin board information management system | |
JP4742049B2 (en) | System and method for generating a digital certificate | |
JP6608256B2 (en) | Electronic data existence certification program and existence certification server | |
JP5989183B2 (en) | Data signature generation method, data signature verification method, and management computer | |
JP2020517200A (en) | Block chain-based document management method using UTXO-based protocol and document management server using this method | |
JP4783112B2 (en) | Signature history storage device | |
US8683605B1 (en) | Long-term validation of a digital signature status indicator | |
US7840804B2 (en) | Attribute certificate validation method and device | |
CN111753014B (en) | Identity authentication method and device based on block chain | |
JP6606701B2 (en) | Information management method and apparatus | |
CN109861996B (en) | Block chain-based relationship proving method, device, equipment and storage medium | |
CN111461622B (en) | Block chain-based warehouse credit rating, result acquisition and verification method and device | |
JP2017123692A (en) | Existence proof device, existence proof method, and program therefor | |
JPWO2007088716A1 (en) | Blind signature method and system | |
US8214634B1 (en) | Establishing trust via aggregate peer ranking | |
JP4302035B2 (en) | Time stamp service system, time stamp information verification server device, and computer software | |
JP2005223560A (en) | Method and device for recording verification result for creating signature verification log | |
US10756900B2 (en) | Non-repudiation protocol using time-based one-time password (TOTP) | |
CN111445250A (en) | Block chain key testing method and device | |
JP4742189B2 (en) | Time stamp adding apparatus, time stamp adding method, e-mail relay server, and computer program | |
JP2001147984A (en) | System and method for electronic voting | |
KR101766804B1 (en) | System and method for certificating originality of electronic document | |
JP2005269501A (en) | Time inspection system | |
JP5102880B2 (en) | Time stamp adding apparatus, time stamp adding method, e-mail relay server, and computer program | |
JP6688782B2 (en) | Network communication method and network communication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061227 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100301 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100309 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100706 |