JP2006165888A - Time authentication automatic acquisition method of electronic file and communication terminal equipment equipped with time authentication automatic acquisition function - Google Patents

Time authentication automatic acquisition method of electronic file and communication terminal equipment equipped with time authentication automatic acquisition function Download PDF

Info

Publication number
JP2006165888A
JP2006165888A JP2004353064A JP2004353064A JP2006165888A JP 2006165888 A JP2006165888 A JP 2006165888A JP 2004353064 A JP2004353064 A JP 2004353064A JP 2004353064 A JP2004353064 A JP 2004353064A JP 2006165888 A JP2006165888 A JP 2006165888A
Authority
JP
Japan
Prior art keywords
authentication
time
hash value
time zone
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004353064A
Other languages
Japanese (ja)
Inventor
Katsumi Honda
克己 本田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HYPERGEAR KK
Original Assignee
HYPERGEAR KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by HYPERGEAR KK filed Critical HYPERGEAR KK
Priority to JP2004353064A priority Critical patent/JP2006165888A/en
Publication of JP2006165888A publication Critical patent/JP2006165888A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a method and device for indirectly receiving the time authentication of a plurality of files by receiving time zone authentication in a summarized form without respectively receiving time authentication. <P>SOLUTION: This time authentication automatic acquisition method comprises: a first step for registering and storing the hash value of a file being the object of authentication in a hash value list for time zone authentication until a preliminarily set acceptance end time comes; a second step for transmitting the hash value of a hash value list for time zone authentication to a time authentication institute when the acceptance end time comes, and for registering an authentication token received in response to this and the hash value list for time zone authentication in the system; and a third step for registering the hash value of the authentication token in a new hash value list for time zone authentication for receiving the time band authentication the next, and for specifying the acceptance start time of the new hash value list for time zone authentication. Those first to third steps are repeatedly executed so that the time zone authentication for the plurality of files is executed. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、コンピュータなどで作成した電子ファイルに対して、時刻認証機関による時刻認証取得を自動的取得でき、電子ファイルの改ざん検出が簡易に行行える方法およびこの方法を実施できる通信端末装置に関する。   The present invention relates to a method capable of automatically acquiring time authentication acquisition by a time authentication organization for an electronic file created by a computer or the like, and capable of easily detecting falsification of the electronic file, and a communication terminal device capable of implementing this method.

近時においては、官公庁、オフィスなどでは、電子ファイルのペーパーレス化が進んできており、電子帳簿、電子カルテなどといった電子ファイルを通信端末装置で管理するようになってきている。ところが、このような電子ファイルは改ざんが容易である。そこで、その真正を担保するべく、一旦電子ファイルを記録したら二度と修正のきかない媒体を用いたり、ファイルの読み書きをそれぞれ別のヘッドを用いて行行うようにした記録装置を用いるハード的な手法、あるいは、電子ファイルに作成者の電子署名を付すことによるソフト的な手法が取られている。   In recent years, paperless electronic files have been developed in government offices and offices, and electronic files such as electronic books and electronic medical records are managed by communication terminal devices. However, such an electronic file can be easily altered. Therefore, in order to ensure its authenticity, once the electronic file is recorded, a hardware method using a recording device that uses a medium that can never be modified or read and write the file using different heads, Alternatively, a software method is used by attaching the creator's electronic signature to the electronic file.

しかしながら、上記ハード的な手法では、コストパフォーマンスが悪く、上記ソフト的な手法では、電子証明書を持つ作成者が電子ファイルを作成したという証明にしかならず、いつその電子ファイルを作成したかという証明にはならないため、作成者本人であれば電子ファイルを改ざんすることは容易である。   However, the above-mentioned hardware method has poor cost performance, and the above-mentioned software method is not only a proof that the creator who has an electronic certificate has created an electronic file, but also a proof of when the electronic file was created. Therefore, it is easy for the creator to alter the electronic file.

そのため、近年においては、時刻認証機関を使用した電子ファイルの時刻認証が採用されている。   Therefore, in recent years, time authentication of electronic files using a time authentication authority has been adopted.

すなわち、この方法では時刻認証機関が、電子ファイルの作成者がパソコンなどで作成した電子ファイルがシステムに登録されたときに、その電子ファイルのハッシュ値を受け取り、そのハッシュ値に電子署名を行って、その時刻における、電子ファイルの存在証明を行行うことが出来る。
USP5136646号公報
That is, in this method, when an electronic file created by a creator of an electronic file on a personal computer or the like is registered in the system, the time certification authority receives the hash value of the electronic file and performs an electronic signature on the hash value. At that time, the electronic file can be proved.
US Pat. No. 5,136,646

しかしながら、そのような時刻認証を行っても、電子署名をした電子ファイルのそれぞれにつき、その時刻認証を証明するに過ぎず、複数の電子ファイルがあるときに、それらを時系列的な集合体単位で内容を証明するものではないため、複数の電子ファイルのうちで、特定ファイルを意図的に削除したような場合、その事実を確認することは困難である。   However, even when such time authentication is performed, only the time authentication is proved for each electronic file with an electronic signature, and when there are a plurality of electronic files, they are collected in time-series aggregate units. However, it is difficult to confirm the fact when a specific file is intentionally deleted among a plurality of electronic files.

そこで、最近においては、USP5136646号公報に示すようなサービスが用いられ、複数の電子ファイルのそれぞれをハッシュ関数によりハッシュ化し、それぞれのハッシュ値を階層的に更にハッシュ化してゆき、最終的に1の統合化されたハッシュ値を求めるようにしているので、特定ファイルの内容改ざんや意図的な欠落があった場合には、統合化されたハッシュ値の値が変動するので、特定ファイルの内容改ざん、または意図的な欠落が予防できる。   Therefore, recently, a service as shown in US Pat. No. 5,136,646 has been used, and each of a plurality of electronic files is hashed with a hash function, and each hash value is further hashed hierarchically. Since the integrated hash value is calculated, if the content of the specific file is falsified or intentionally missing, the value of the integrated hash value will fluctuate. Or intentional omission can be prevented.

しかしながら、上記特許文献1の技術では、特定ファイルの内容改ざん、意図的な欠落の予防ができても、時刻認証された電子ファイルに欠落がないことの検証は上記サービス提供者でのみ行行うことができるが、第三者が簡易な方法でこれを検証する方法は存在しない。   However, in the technique of the above-mentioned Patent Document 1, even if the contents of a specific file can be falsified and intentional omission can be prevented, it is only performed by the service provider that the time-authenticated electronic file is not missing. However, there is no way for a third party to verify this in a simple way.

また、サービス提供者が、特定ファイルの内容改ざんや欠落がされていないことを証明するには、当該特定ファイルがサービス提供者に送られてきた週単位などの一定期間毎の統合化したハッシュ値と、新聞掲載の統合ハッシュ値とを提供する手法をとるものもあるが、一般人には、その証明が正確がどうか検証することは困難である。   In addition, in order to prove that the content of the specific file has not been altered or lost, the service provider can integrate the hash value at regular intervals such as weekly when the specific file has been sent to the service provider. Although there is a method of providing the integrated hash value of newspaper publication, it is difficult for ordinary people to verify whether the proof is accurate.

更に、電子ファイルごとに時刻認証機関で時刻認証する場合は、認証の回数が増加し、費用が大きくかさむことになる。   Furthermore, when the time authentication is performed for each electronic file by the time authentication authority, the number of times of authentication increases and the cost is increased.

このような事情に鑑みて、本出願人は、先のPCT/JP2004/006405において、個々のファイル毎に時刻認証を取得する方法に代えて、認証すべきファイル毎にハッシュ値を算出して、ハッシュ値リストを算出し、そのハッシュ値リストに対して時刻認証を取得することで、所定のまとまりのある複数のファイルの改ざんや、脱落を容易に検出する方法とシステムを提案した。   In view of such circumstances, the present applicant calculates a hash value for each file to be authenticated in place of the method of acquiring time authentication for each individual file in the previous PCT / JP2004 / 006405, We have proposed a method and system for easily detecting falsification and omission of a plurality of predetermined files by calculating a hash value list and obtaining time authentication for the hash value list.

本発明は、このような出願に係る発明を更に改善し、拡張した方法と、その方法を実行するための通信端末装置を提案することを目的とするものである。   An object of the present invention is to propose a method for further improving and extending the invention according to such an application and a communication terminal device for executing the method.

上記目的を達成するため、第1の本発明である請求項1は、予め設定された受付終了時刻になるまでの間は、認証の対象とすべきファイルのハッシュ値を時間帯認証用ハッシュ値リストに登録し、蓄積する第1のステップ(ファイル蓄積ステップ)と、受付終了時刻になると、上記時間帯認証用ハッシュ値リストのハッシュ値を時刻認証機関に送信し、それに対して受信した認証トークンと、時間帯認証用ハッシュ値リストとをシステムに登録する第2のステップ(受付終了時刻取得ステップ)と、認証トークンのハッシュ値を、次に時間帯認証を受けるための新たな時間帯認証用ハッシュ値リストに登録して、新たな時間帯認証用ハッシュ値リストの受付開始時刻を特定する第3のステップ(受付開始時刻取得ステップ)とを備え、第1〜第3のステップを繰り返し行な行うことによって、複数のファイルに対する時間帯認証を行な行うことを特徴とする。   In order to achieve the above object, according to the first aspect of the present invention, a hash value of a file to be authenticated is used as a time zone authentication hash value until a preset reception end time is reached. The first step of registering and storing in the list (file storage step) and the reception end time, the hash value of the hash value list for time zone authentication is transmitted to the time certification authority, and the authentication token received in response thereto And a second step for registering the hash value list for time zone authentication in the system (acquisition end time acquisition step), and a hash value of the authentication token for a new time zone authentication for the next time zone authentication. A third step of registering in the hash value list and specifying a reception start time of a new time zone authentication hash value list (reception start time acquisition step), Repeated by the row of the three-step, and performing row time zone authentication for a plurality of files.

上記第3のステップで、時間帯認証用ハッシュ値リストの認証トークンのハッシュ値を、次に時間帯認証を受けるための新たな時間帯認証用ハッシュ値リストに登録しているが、そのハッシュ値は、その認証トークンを関連づけできるものであればよく、例としては、認証トークンから取り出したハッシュ値、認証トークンのファイルから生成したハッシュ値等を利用することができる。   In the third step, the hash value of the authentication token of the time zone authentication hash value list is registered in a new time zone authentication hash value list for receiving next time zone authentication. As long as the authentication token can be associated with the authentication token, for example, a hash value extracted from the authentication token, a hash value generated from the authentication token file, or the like can be used.

この時刻認証取得方法は、パソコンなどによるシステムとして、プログラムの処理によって実行されるようになっており、その時刻認証取得プログラムにおいては、例えば、所定のフォルダに保存されたファイルを、認証の対象とすべきファイルとして受け付け、システムに登録した時間帯を証明するシステムとして採用できる。   This time authentication acquisition method is executed by processing of a program as a system such as a personal computer. In the time authentication acquisition program, for example, a file stored in a predetermined folder is set as an authentication target. It can be accepted as a file to be received and used as a system to prove the time zone registered in the system.

ここで、請求項2では、請求項1の方法で時刻認証された時間帯認証用ハッシュ値リストは、時刻認証の対象となっているファイル、上記認証トークンとともに個別のフォルダ、ないし個別のアーカイブファイルとして保存されるようにしている。   Here, in claim 2, the hash value list for time zone authentication that is time-authenticated by the method of claim 1 is a file that is subject to time authentication, an individual folder or an individual archive file together with the authentication token. To be saved as.

また、同時に提案される第2の本発明は、システムへの登録の証明はできないが、従来の確定日付け日付に変わり得る、電子データを利用した簡易な時刻認証方法として採用できる。   In addition, the second invention proposed at the same time can be used as a simple time authentication method using electronic data, which cannot be proved to be registered in the system, but can be changed to a conventional fixed date.

すなわち、第2の本発明である請求項3では、任意のファイルが選択されたときに、そのファイルのハッシュ値を時刻認証機関に送信して、認証トークンを受信し、その認証トークンを、受付開始時刻認証トークンとして、時間帯認証用ハッシュ値リストに登録保存するステップと、認証の対象とすべきファイルを選択して、それらのハッシュ値を上記時間帯認証用ハッシュ値リストに登録し、蓄積するステップと、時刻認証指令を受けたときに、時間帯認証用ハッシュ値リストの全体のハッシュ値を時刻認証機関に送信して、認証トークンを受信し、その受信した認証トークを受付終了時刻認証トークンとして、受付開始時刻認証トークン、時間帯認証用ハッシュ値リストとともに、システムに記録するステップとを備えたことを特徴とする。   That is, in the third aspect of the present invention, when an arbitrary file is selected, the hash value of the file is transmitted to the time certification authority, the authentication token is received, and the authentication token is received. Step of registering and saving as a start time authentication token in the hash value list for time zone authentication, selecting a file to be authenticated, registering the hash value in the hash value list for time zone authentication and storing When the time authentication command is received, the entire hash value of the hash value list for time zone authentication is transmitted to the time authentication authority, the authentication token is received, and the received authentication talk is authenticated A token recording start time authentication token, a time zone authentication hash value list, and a step of recording in the system. .

また、請求項4では、請求項3の方法で時刻認証された時間帯認証用ハッシュ値リストは、それぞれの時間帯認証ハッシュ値リスト毎に、認証の対象となっている中間ファイル、最初の認証トークン、最後の認証トークンとともに、個別のフォルダ、ないし個別のアーカイブファイルとして保存されるようにしている。   Further, in claim 4, the hash value list for time zone authentication time-authenticated by the method of claim 3 includes the intermediate file to be authenticated and the first authentication for each time zone authentication hash value list. Along with the token and the last authentication token, it is stored as a separate folder or archive file.

更に、同時に提案される第3の本発明である請求項5は、第1、第2の本発明による時刻認証方法を実施できる機能を備えた通信端末装置を提供するものである。   Furthermore, Claim 5 which is the third present invention proposed at the same time provides a communication terminal device having a function capable of implementing the time authentication method according to the first and second present inventions.

ここに、この通信端末装置は、時刻認証機関と通信ネットワークで接続され、時刻認証自動取得手段と、ハッシュ値リスト作成手段と、制御手段と、請求項1〜4のいずれか1つの方法を実行するための制御プログラムを記憶した記憶手段とを少なくとも備えており、上記制御手段は、上記制御プログラムを実行して、請求項1〜4のいずれか1つに記載された時刻認証方法を実行する機能を備えている。   Here, the communication terminal apparatus is connected to a time authentication organization through a communication network, and executes the time authentication automatic acquisition means, the hash value list creation means, the control means, and the method according to any one of claims 1 to 4. And at least storage means for storing a control program for executing the time authentication method according to any one of claims 1 to 4, wherein the control means executes the control program. It has a function.

このような通信端末装置は、パーソナルコンピュータに通信機能を備えることで容易に実現できる。   Such a communication terminal device can be easily realized by providing a personal computer with a communication function.

本発明の請求項1によれば、受付開始時刻から受付終了時刻までの受付期間受付時間帯が規定され、受付終了時刻には、時間帯認証用ハッシュ値リストのハッシュ値を時刻認証機関に送信して認証トークンを受信し、その時刻認証を受けた認証トークンのハッシュ値を登録して新たな時間帯認証用ハッシュ値リストを準備している。従って、このような構成では、ある受付終了時刻は、次の受付開始時刻と一致し、何時でも時間帯認証用ハッシュ値一覧表は利用可能であって、しかも認証の対象となるファイルのハッシュ値は、原理的に時間帯認証用ハッシュ値一覧表のいずれか一つだけに必ず登録されるので、システムの認証動作の連続性が保証され、認証の対象となるファイルのそれぞれが、どの受付期間受付時間帯に受け付けられたかを特定して証明できる。   According to claim 1 of the present invention, the reception period reception time zone from the reception start time to the reception end time is defined, and at the reception end time, the hash value of the time zone authentication hash value list is transmitted to the time authentication organization. The authentication token is received, and the hash value of the authentication token that has received the time authentication is registered to prepare a new hash value list for time zone authentication. Therefore, in such a configuration, a certain reception end time coincides with the next reception start time, the time zone authentication hash value list can be used at any time, and the hash value of the file to be authenticated In principle, it is always registered in only one of the time zone authentication hash value lists, so that the continuity of the authentication operation of the system is guaranteed, and each reception target period for each file to be authenticated It can be proved by specifying whether it was accepted during the reception time zone.

また、時間帯認証用ハッシュ値リスト全体で時刻認証を受けるから、認証の対象となる個々のファイルのハッシュ値のみならず、その順序も改変不能に保存され、従ってファイルの内容の改ざん、ファイルの消去はもちろん、ファイルのシステムへの登録順番が入れ替えただけでも、その不正行為を検出することができる。   In addition, since the entire time zone authentication hash value list is time-authenticated, not only the hash values of individual files to be authenticated but also their order are stored in an unchangeable manner. Of course, the fraudulent act can be detected only by changing the registration order of the file in the system.

また、それぞれのファイル毎に時刻認証を受ける場合と比較したとき、時刻認証を受ける回数を減らすことができるので、コスト抑制となる。   Further, when compared with the case where time authentication is performed for each file, the number of times of time authentication can be reduced, thereby reducing costs.

請求項2によれば、時刻認証された時間帯認証用ハッシュ値リストは、時刻認証の対象となっているファイル、認証トークンとともに個別のフォルダ内に、ないし個別のアーカイブファイルとして保存されるようにしているので、認証トークン、ハッシュ値一覧表、対象ファイルなどの管理が容易である。   According to claim 2, the time-authentication hash value list that has been time-authenticated is stored in a separate folder or as a separate archive file together with the time-authenticated file and the authentication token. Therefore, it is easy to manage authentication tokens, hash value lists, and target files.

また、請求項3によれば、任意のファイルの認証トークンと、時間帯認証用ハッシュ値リストの認証トークンによって、受付時間帯における受付開始時刻と、受付終了時刻とを特定できる。従って、ユーザは、必要なときにシステムを稼働させ、複数のファイルに対して、時間帯認証を受けておけば、少なくともそれらを、日付が証明された資料とすることができるので、従来の確定日付に代わりうる簡易な電子証明方法として利用できる。   According to claim 3, the reception start time and the reception end time in the reception time zone can be specified by the authentication token of an arbitrary file and the authentication token of the hash value list for time zone authentication. Therefore, if the user operates the system when necessary and receives time zone authentication for a plurality of files, the user can at least make them date-proven materials. It can be used as a simple electronic certification method that can replace the date.

更に、請求項4によれば、中間ファイルと時間帯認証用ハッシュ値リスト、認証トークンと時間帯認証用ハッシュ値リストとをまとめて記憶しているので、検証時などにおける扱いが容易となる。   Furthermore, since the intermediate file and the time zone authentication hash value list, and the authentication token and the time zone authentication hash value list are stored together, handling at the time of verification and the like is facilitated.

請求項5の通信端末装置は、パーソナルコンピュータに通信機能を備え、必要な制御プログラムをインストールするだけで、第1、第2の本発明を容易に実現することが出来る。   The communication terminal apparatus according to the fifth aspect has a communication function in a personal computer, and can simply implement the first and second aspects of the present invention simply by installing a necessary control program.

以下に、本発明の実施の形態について説明する。   Embodiments of the present invention will be described below.

図1、2は、第1の本発明方法の概略的説明図である。   1 and 2 are schematic explanatory views of the first method of the present invention.

本発明方法では、予め設定された受付終了時刻になるまでの間は、認証の対象とすべきファイルのハッシュ値を時間帯認証用ハッシュ値リストに登録し、蓄積する第1のステップ(ファイル蓄積ステップ)と、受付終了時刻になると、その時点で存在する時間帯認証用ハッシュ値リストのハッシュ値を時刻認証機関2に送信し、それに対して受信した認証トークンと、時間帯認証用ハッシュ値リストとをシステムに登録する第2のステップ(受付終了時刻取得ステップ)と、時刻認証機関2から受信した認証トークンのハッシュ値を、次に時間帯認証を受けるための新たな時間帯認証用ハッシュ値リストに登録して、新たな時間帯認証用ハッシュ値リストの受付開始時刻を特定する第3のステップ(受付開始時刻取得ステップ)とを備え、これらの第1〜第3のステップを繰り返し行な行うことによって、複数のファイルに対する時間帯認証を行な行っている。   In the method of the present invention, until the preset reception end time is reached, the first step of registering and storing the hash value of the file to be authenticated in the hash value list for time zone authentication (file accumulation) Step) and the reception end time, the hash value of the time zone authentication hash value list existing at that time is transmitted to the time certification authority 2, and the received authentication token and the time zone authentication hash value list And a new time zone authentication hash value for receiving the next time zone authentication for the hash value of the authentication token received from the time certification authority 2. A third step (registration start time acquisition step) for registering in the list and specifying the reception start time of the new hash value list for time zone authentication. Repeated by the row of performing first to third steps of al is performed row time zone authentication for a plurality of files.

ここでいうハッシュ値とは、対象ファイルにMD−5などのアルゴリズムによる周知の一方向関数を適用して生成される値であって、所定ビット長の範囲に広く分散する傾向を有し、縮退した値である。従って、対象ファイルと、そのハッシュ値とは、厳密に一対一に対応しておらず、多対一ではあるが、現実的には一対一の対応関係と見なしてよい。本発明は、そのように、対象ファイルと一対一の対応関係と見なせる値であれば、必ずしもハッシュ値を用いる必要はない。   The hash value here is a value generated by applying a well-known one-way function based on an algorithm such as MD-5 to the target file, and has a tendency to be widely distributed within a predetermined bit length range. It is the value. Therefore, the target file and its hash value do not strictly correspond one-to-one and are many-to-one, but may be regarded as a one-to-one correspondence. In the present invention, it is not always necessary to use a hash value as long as the value can be regarded as a one-to-one correspondence with the target file.

なお、上記時間帯認証用ハッシュ値リストは、そのハッシュ値が算出されるまでは、システムのメモリ上だけに存在してもよく、その場合には、ハッシュ値の算出時に所定のファイル形式に書き出される。   The hash value list for time zone authentication may exist only in the system memory until the hash value is calculated. In this case, the hash value list is written in a predetermined file format when the hash value is calculated. It is.

また、時間帯認証用ハッシュ値リストに登録される認証トークンのハッシュ値としては、その認証トークンのファイルから取り出された(すなわち、時刻認証機関に送信された)ハッシュ値を用いることが望ましいが、別の構成として、認証トークンのファイルから新たに算出された、その認証トークンを特定するハッシュ値を利用することもできる。なお、図1、2に示す例では、時間帯認証用ハッシュ値リストに登録される認証トークンのハッシュ値として、認証トークンのファイルから取り出したものを利用する構成を示している。   Further, as a hash value of the authentication token registered in the time zone authentication hash value list, it is desirable to use a hash value extracted from the authentication token file (that is, transmitted to the time certification authority), As another configuration, a hash value that is newly calculated from an authentication token file and that identifies the authentication token can be used. In the example illustrated in FIGS. 1 and 2, a configuration in which a hash value of an authentication token registered in the time zone authentication hash value list is extracted from an authentication token file is illustrated.

このような時刻認証取得方法は、パソコンなどに時間帯認証システムとして組み込まれ、プログラムの処理によって実行される。そのプログラムにおいては、例えば、所定の受付用フォルダ(図示しない)に保存されたファイルを、認証の対象とすべきファイルとして受け付け、システムに登録した時間帯を証明するシステムとして採用できる。また、そのような受付フォルダを用いる替わりに、他のプログラムから認証の対象とすべきファイルを指定するポインタを受け付けるような構成も可能である。   Such a time authentication acquisition method is incorporated in a personal computer or the like as a time zone authentication system, and is executed by processing of a program. In the program, for example, a file stored in a predetermined reception folder (not shown) can be accepted as a file to be authenticated and used as a system for proving the time zone registered in the system. Further, instead of using such a reception folder, a configuration is possible in which a pointer for specifying a file to be authenticated is received from another program.

本発明の方法において、時間帯認証用ハッシュ値リストに登録するために、認証の対象となったファイルからハッシュ値を算出するタイミングは、そのファイルが受付用フォルダに保存された直後としてもよいが、別の構成として、ファイルの受付順序だけを確定して保存しておき、受付期間中に、システムの負荷に応じたバックグランド処理として、各ファイルのハッシュ値を算出し、受付終了時刻になると、全てのファイルのハッシュ値が時間帯認証用ハッシュ値リストに登録されたことを確認してから、その時間帯認証用ハッシュ値リストのハッシュ値を時刻認証機関に送信するようにしてもよい。   In the method of the present invention, in order to register in the hash value list for time zone authentication, the timing for calculating the hash value from the file subject to authentication may be immediately after the file is stored in the reception folder. As another configuration, only the file acceptance order is determined and saved, and during the acceptance period, as a background process according to the system load, the hash value of each file is calculated and the acceptance end time is reached After confirming that the hash values of all the files are registered in the time zone authentication hash value list, the hash values in the time zone authentication hash value list may be transmitted to the time certification authority.

また、受付終了時刻などの設定データは、設定ファイル(図示しない)、あるいはレジストリなどに登録されており、受付終了時刻を割り込み等によって定期的に通知するようにした時刻認証指令生成ステップなどを実行するようにしておけば、システムは、受付終了時刻の到来を確実に知ることができる。   Also, setting data such as reception end time is registered in a setting file (not shown) or a registry, etc., and a time authentication command generation step that periodically notifies the reception end time by an interrupt or the like is executed. By doing so, the system can surely know the arrival of the reception end time.

受付終了時間は、現実的な利用形態では、毎日の午前0時などに設定されることが考えられるが、それに限定はされず、数時間毎、あるいは数日毎に指定時刻が到来するように設定すればよい。   The reception end time may be set at midnight every day in a practical usage form, but is not limited thereto, and is set so that the designated time arrives every few hours or every few days. do it.

このような構成によれば、受付開始時刻に始まり、受付終了時刻に終了する受付時間帯が規定され、受付終了時刻には、その受付時間帯に対する時間帯認証用ハッシュ値リストのハッシュ値を時刻認証機関に送信して認証トークンを受信し、その時刻認証を受けた認証トークンのハッシュ値を登録して新たな時間帯認証用ハッシュ値リストを準備することになる。   According to such a configuration, the reception time zone starting at the reception start time and ending at the reception end time is specified, and the hash value of the hash value list for time zone authentication for the reception time zone is set as the reception end time. The authentication token is transmitted to the certificate authority and received, and the hash value of the authentication token that has received the time authentication is registered to prepare a new hash value list for time zone authentication.

従って、ある受付終了時刻は、次の受付開始時刻と一致し、何時でも時間帯認証用ハッシュ値一覧表は利用可能であって、しかも認証の対象となるファイルのハッシュ値は、原理的に時間帯認証用ハッシュ値一覧表のいずれか一つだけに必ず登録されるので、システムの認証動作の連続性が保証され、認証の対象となるファイルのそれぞれが、どの受付時間帯に受け付けられたかを特定して証明できる。   Therefore, a certain reception end time coincides with the next reception start time, and the hash value list for time zone authentication can be used at any time, and the hash value of the file to be authenticated is in principle time. Since it is always registered in only one of the hash value lists for band authentication, the continuity of the authentication operation of the system is guaranteed, and in which reception time period each file to be authenticated was received Can be identified and proved.

上記構成を、本発明の方法を図1、2に従って更に具体的に説明すると、
すなわち、このような本発明方法では、最初の時刻認証時(時刻T1)には、時間帯認証用ハッシュ値リストを作成するための先頭ファイルとして任意のファイルXを、先頭ファイルとして用いることが出来、そのファイルのハッシュ値を算出して時刻認証機関2に送信し、認証トークン(T1、HASH−1)を受信することにより、時刻認証を受ける。なお、任意のファイルXとして、システムの設定ファイルを用いる構成とすれば、設定データの改変も検出可能になるので、システムの信頼性が増すと考えられる。
The above configuration will be described in more detail with reference to FIGS.
That is, in such a method of the present invention, at the time of the first time authentication (time T1), an arbitrary file X can be used as the first file as the first file for creating the time zone authentication hash value list. Then, the hash value of the file is calculated and transmitted to the time authentication authority 2, and the time token is received by receiving the authentication token (T1, HASH-1). If the system setting file is used as the arbitrary file X, modification of the setting data can be detected, so that it is considered that the reliability of the system is increased.


このような最初の時刻認証を行った後は、時間帯認証用ハッシュ値リストYを準備し、その先頭に最初の時刻認証を受けた認証トークン(T1、HASH−1)のハッシュ値(HASH−1)を登録するとともに、任意のファイルXと、認証トークン(T1、HASH−1)とをシステムに登録する。
この認証トークン(T1、HASH−1)と、時間帯認証用ハッシュ値リストYとは、共通するハッシュ値HASH−1によって互いのには、先頭ファイルのハッシュ値と認証時刻情報を含んでいる関連関係が保障され、ので、システムへの最初の受付開始時刻が特定されるを特定する。

After such first time authentication is performed, a time zone authentication hash value list Y is prepared, and the hash value (HASH-) of the authentication token (T1, HASH-1) that has received the first time authentication at the top thereof is prepared. 1) is registered, and an arbitrary file X and an authentication token (T1, HASH-1) are registered in the system.
The authentication token (T1, HASH-1) and the time zone authentication hash value list Y are related to each other by the common hash value HASH-1 including the hash value of the first file and the authentication time information. Since the relationship is guaranteed, the first reception start time to the system is specified.

そして、受付開始時刻T1の後は、受付終了時刻T2になるまでは、先述したファイル蓄積ステップを実行して、認証の対象とすべきファイルA、B・・Gが受付用フォルダに保存されるとをシステムに登録し、そのハッシュ値(HASH−A,B・・・G)を、受付順に従って、時間帯認証用ハッシュ値リストYに順次登録して蓄積してゆく。   Then, after the reception start time T1, until the reception end time T2, the file accumulation step described above is executed, and the files A, B,... G to be authenticated are stored in the reception folder. Are registered in the system, and the hash values (HASH-A, B... G) are sequentially registered and accumulated in the time zone authentication hash value list Y in the order of acceptance.

ついで、受付終了時刻T2になったときには、受付終了時刻取得ステップを実行する。
すなわち、受付開始時刻T1から受付終了時刻T2になるまでの受付時間帯に受け付けられたファイルA、B・・Gのそれぞれのハッシュ値HASH−A、HASH−B・・HASH−Gの全てが登録された時間帯認証用ハッシュ値リストYに蓄積されている、ハッシュ値リストの全体のハッシュ値を時刻認証機関2に送信し、それに対して受信した認証トークン(T2、HASH−2)とを、時間帯認証用ハッシュ値リストYとをに関連付けてシステムに登録する。
Next, when the reception end time T2 is reached, a reception end time acquisition step is executed.
That is, all the hash values HASH-A, HASH-B, and HASH-G of the files A, B, and G received during the reception time period from the reception start time T1 to the reception end time T2 are registered. The entire hash value of the hash value list stored in the hash value list Y for time zone authentication transmitted is transmitted to the time certification authority 2, and the received authentication token (T2, HASH-2) is received. The hash value list Y for time zone authentication is associated with and registered in the system.

ここに、このとき受信される認証トークン(T2、HASH−2)には、認証を指令した受付終了時刻T2の時刻情報を含んでいるが、ファイルA、B・・Gのそれぞれから再度ハッシュ値を算出すれば、そのファイルが登録された時間帯認証用ハッシュ値リストYを逆に特定することが可能であり、特定された時間帯認証用ハッシュ値リストYに対応する受付時間帯の受付開始時刻T1、受付終了時刻T2は、認証トークン(T1、HASH−1)、(T2、HASH−2)によって、その正しさが第3者に対して証明できる。   Here, the authentication token (T2, HASH-2) received at this time includes the time information of the reception end time T2 that commanded the authentication, but the hash value is again obtained from each of the files A, B,. Is calculated, it is possible to reversely specify the time zone authentication hash value list Y in which the file is registered, and start accepting the reception time zone corresponding to the specified time zone authentication hash value list Y The correctness of the time T1 and the reception end time T2 can be proved to the third party by the authentication tokens (T1, HASH-1) and (T2, HASH-2).

また、時間帯認証用ハッシュ値リストY全体で時刻認証を受けているから、ファイルA、B・・Gのハッシュ値HASH−A、HASH−B・・HASH−Gのみならず、その順序も改変不能に保存されていることになり、ファイルA、B・・Gの内容の改ざん、消去はもちろん、ファイルA、B・・Gの保存の順序を偽ったとしても、その不正行為を検出することができる。ので、   In addition, since the time authentication is performed for the entire time zone authentication hash value list Y, not only the hash values HASH-A and HASH-B • HASH-G of the files A, B ·· G but also the order thereof are changed. Detecting fraudulent actions even if the order of saving files A, B, G is falsified, as well as falsification and deletion of files A, B, G Can do. So

そして、時刻認証機関2から受信した認証トークン(T2、HASH−2)のハッシュ値HASH−2は、次に時間帯認証を受けるための新たな時間帯認証用ハッシュ値リストZにも登録される。し、これによって、新たな時間帯認証用ハッシュ値リストZに対するの受付開始時刻T2がを特定されるが、これは前回の時間帯認証用ハッシュ値リストYに対する受付終了時刻T2と必ず一致しているので、システムの認証動作の連続性が保証される。   Then, the hash value HASH-2 of the authentication token (T2, HASH-2) received from the time certification authority 2 is also registered in a new time zone authentication hash value list Z for receiving next time zone authentication. . As a result, the reception start time T2 for the new time zone authentication hash value list Z is specified, which always matches the reception end time T2 for the previous time zone authentication hash value list Y. Therefore, the continuity of the authentication operation of the system is guaranteed.

以上の3ステップを繰り返し行って、認証を受けるべき次のファイルH〜Mについても、ファイル蓄積ステップを行い、受付終了時刻T3になったときに、これらのファイルのハッシュ値が登録されたハッシュ値リストの時間帯認証を受け、これが終了すれば、更に、同様の処理を繰り返す。   The above three steps are repeated, and the file accumulation step is performed for the next files H to M to be authenticated. When the reception end time T3 is reached, the hash values in which the hash values of these files are registered When the time zone authentication of the list is received and this is completed, the same processing is further repeated.

なお、時刻認証機関2の認証サーバで取得した時刻認証トークンは、いずれも時刻認証機関の保持する秘密キーによって暗号化されており、時刻認証機関2の配布する公開キーによってのみ解読できる。つまり、本発明の方法を実行するシステムは、予め、その公開キーを内部的に保持している。   Note that the time authentication tokens acquired by the authentication server of the time authentication authority 2 are all encrypted by the private key held by the time authentication authority 2 and can be decrypted only by the public key distributed by the time authentication authority 2. That is, the system that executes the method of the present invention internally holds the public key in advance.

図3は、コンピュータを用いて本発明方法を実施する基本動作をフローチャート(101〜108)として示している。
おり、図4は第1の本発明方法の、別の実施例を説明するものであり、この例では、時間帯認証された時間帯認証用ハッシュ値リストY2、Y3のそれぞれは、受付終了時刻を特定する上記認証トークン(T1、HASH−1)、(T2、HASH−2)とともにT1、T2フォルダとして保存されるようにしているが、図は、それらT1、T2フォルダの中身を示している。図における矢印は、ハッシュ値の生成元と、その登録先の関連であるが、例えば、T2、T3フォルダに保存されている時間帯認証用ハッシュ値リストY1、Z1の先頭のハッシュ値HASH−1’、HASH−2’は、設定フォルダやT2フォルダに保存されている認証トークン(T1、HASH−1)、(T2、HASH−2)のファイルから生成されたハッシュ値HASH−1’、HASH−2’であり、先の実施例とは構成が異なっている点に注意されたい。
FIG. 3 is a flowchart (101 to 108) showing the basic operation for implementing the method of the present invention using a computer.
FIG. 4 illustrates another embodiment of the first method according to the present invention. In this example, the time zone authentication hash value lists Y2 and Y3 that have been time zone authenticated are the reception end times. Are stored as T1 and T2 folders together with the above-described authentication tokens (T1, HASH-1) and (T2, HASH-2), which show the contents of the T1 and T2 folders. . The arrows in the figure relate to the hash value generation source and the registration destination. For example, the first hash value HASH-1 of the time zone authentication hash value lists Y1 and Z1 stored in the T2 and T3 folders ', HASH-2' is a hash value HASH-1 ', HASH- generated from a file of authentication tokens (T1, HASH-1), (T2, HASH-2) stored in the setting folder or T2 folder. Note that the configuration is 2 ', which is different from the previous embodiment.

また、この例におけるT2フォルダ、T3フォルダ等は、それぞれアーカイブファイルV、Wとして圧縮するようにしてもよい。   In addition, the T2 folder, the T3 folder, and the like in this example may be compressed as archive files V and W, respectively.

また、この例では、設定フォルダにある初期設定ファイルXを、時刻T1における時刻認証に用いているが、これに限られず、任意のファイルを利用でき、別構成として、その任意のファイルとして、本発明の方法の適用を開始した時点で既に存在していた、認証の対象とするのが望まれるファイルのハッシュ値を登録したハッシュ値リストを初期設定ファイルXの替わりに用いるような方法も考えられる。   In this example, the initial setting file X in the setting folder is used for time authentication at the time T1. However, the present invention is not limited to this, and an arbitrary file can be used. A method is also conceivable in which a hash value list that has already existed at the time of application of the method of the invention and in which hash values of files desired to be authenticated are registered is used in place of the initial setting file X. .

次いで、第2の本発明法を以下に説明する。   Next, the second method of the present invention will be described below.

図5は、第2の本発明方法を示しており、図6はこの手順を示すフローチャート(201〜210)である。   FIG. 5 shows a second method of the present invention, and FIG. 6 is a flowchart (201 to 210) showing this procedure.

この発明方法では、任意のファイルが先頭ファイルとして選択されたときに、その先頭ファイルのハッシュ値を時刻認証機関2に送信して、認証トークンを受信し、その認証トークンを、受付開始時刻認証トークンとして、時間帯認証用ハッシュ値リストに登録保存するステップと、認証の対象とすべきファイルを選択して、それらのハッシュ値を時間帯認証用ハッシュ値リストに登録し、蓄積するステップと、時刻認証指令を受けたときに、時間帯認証用ハッシュ値リストの全体のハッシュ値を時刻認証機関に送信して、認証トークンを受信し、その受信した認証トークンを受付終了時刻認証トークンとして、受付開始時刻認証トークン、時間帯認証用ハッシュ値リストとともに、システムに記録するステップとを備える。   According to the method of the present invention, when an arbitrary file is selected as the head file, the hash value of the head file is transmitted to the time certification authority 2, the authentication token is received, and the authentication token is used as the reception start time authentication token. A step of registering and storing in the hash value list for time zone authentication, selecting a file to be authenticated, registering and storing the hash value in the hash value list for time zone authentication, and time When the authentication command is received, the entire hash value of the hash value list for time zone authentication is sent to the time certificate authority, the authentication token is received, and the received authentication token is used as the reception end time authentication token. A time authentication token, a time zone authentication hash value list, and a step of recording in the system.

図5は、この方法において、関係する各ファイルが保存されるフォルダUの中身の時間変化を示している。   FIG. 5 shows the time change of the contents of the folder U in which each related file is stored in this method.

すなわち、初期設定として、図5(a)に示すように、ユーザがシステムを稼働させ、フォルダUに保存した任意の先頭ファイルXを選択すると、システムは、についてそのハッシュ値HASH−1を時刻認証機関2に送信して時刻認証を受け、該時刻認証トークンを受付開始時刻認証トークン(T1、HASH−1)として、認証を受けたハッシュ値を時間帯認証用ハッシュ値リストY2にフォルダ内に登録する。   That is, as an initial setting, as shown in FIG. 5A, when the user operates the system and selects an arbitrary top file X stored in the folder U, the system authenticates the hash value HASH-1 for the time authentication. Send to the organization 2 to receive time authentication, and use the time authentication token as a reception start time authentication token (T1, HASH-1), and register the authenticated hash value in the time zone authentication hash value list Y2 in the folder To do.

そして図5(b)〜(d)に示すようにとともに、認証対象となるファイルA、B・・Gがユーザによってフォルダに保存されると、それぞれのハッシュ値を登録すべき時間帯認証用ハッシュ値リストに該フォルダに登録しておき、図5(b)〜(d)に示すように、任意のファイルA〜Gについて選択し、その、ハッシュ値をファイルA、B・・Gが保存された順序で順次該時間帯認証用ハッシュ値リストY2に登録する。   Then, as shown in FIGS. 5B to 5D, when the files A, B,.. G to be authenticated are stored in the folder by the user, the respective hash values for which the hash values are to be registered are registered. Registered in the folder in the value list, as shown in FIGS. 5B to 5D, any file A to G is selected, and the hash values are stored as files A, B,. Are sequentially registered in the time zone authentication hash value list Y2.

次いで、ユーザから時刻認証指令を受けると、図5(c)に示すように、時間帯認証用ハッシュ値リストY2のハッシュ値HASH2を時刻認証機関2に送信し、それに対して初期設定で認証を受けたハッシュ値とともに一括して時刻認証を受け、認証トークン(T2、HASH−2)を受信し、その受信した認証トークン(T2、HASH−2)を受付終了時刻認証トークン(T2、HASH−2)として、受付開始時刻認証トークン(T1、HASH−1)、上記時間帯認証用ハッシュ値リストY2とともにその時刻認証トークンを受付終了時刻認証トークンとして該フィルダ内に登録する。   Next, when a time authentication command is received from the user, as shown in FIG. 5 (c), the hash value HASH2 of the time zone authentication hash value list Y2 is transmitted to the time authentication authority 2, and authentication is performed for the initial setting. The time authentication is collectively received together with the received hash value, the authentication token (T2, HASH-2) is received, and the received authentication token (T2, HASH-2) is received. The reception end time authentication token (T2, HASH-2) ), The reception start time authentication token (T1, HASH-1) and the time zone authentication hash value list Y2 are registered in the filter as the reception end time authentication token.

このように、第2の本発明方法によれば、任意のファイルXの認証トークン(T1、HASH−1)と、時間帯認証用ハッシュ値リストY2の認証トークン(T2、HASH−2)によって、受付時間帯の受付開始時刻T1と、受付終了時刻T2とを特定でき、その正しさを第三者に対して主張できる。従って、ユーザは、必要なときにシステムを稼働させ、複数のファイルA、B・・Gに対して、時間帯認証を受けておけば、少なくともそれらを、日付が証明された資料とすることができ、従来の確定日付に代わりうる簡易な電子証明方法として利用できる。ユーザは必要なときにシステムを稼動させ、所望のファイルに対して、時刻認証を受けることができ、そのような時刻認証を受けておけば、少なくとも、日付けが証明された資料として保管でき、従来の確定日付けの代わりに使用できる。   Thus, according to the second method of the present invention, the authentication token (T1, HASH-1) of an arbitrary file X and the authentication token (T2, HASH-2) of the hash value list Y2 for time zone authentication, The reception start time T1 and the reception end time T2 in the reception time zone can be specified, and the correctness can be claimed to a third party. Therefore, if the user operates the system when necessary and has received time zone authentication for a plurality of files A, B,... G, at least those can be used as date-proven materials. It can be used as a simple electronic certification method that can replace the conventional fixed date. The user can operate the system when necessary and can receive time authentication for a desired file. If such a time authentication is received, it can be stored at least as a document with a proven date, It can be used instead of the conventional fixed date.

つまり、上記した本発明方法において、受付開始時刻から受付終了時刻までの1スパンで得られる、時間帯認証用ハッシュ値リスト、認証対象ファイル、受付開始時刻、受付終了時刻を特定する認証トークンを同一フォルダ内に保存しており、更に、当該フォルダ内のデータをアーカイブファイルとしている。
図7は、本発明の通信端末装置の概略構成を示すブロック図である。
この装置1は、時刻認証機関2と通信ネットワークNで接続され、時刻認証自動取得手段10と、ハッシュ値リスト作成手段11と、制御手段12と、請求項1〜4のいずれか1つの方法を実行するための制御プログラムを記憶した記憶手段13とを少なくとも備えている。制御手段10は、制御プログラムを記憶手段13から読み出して実行することにより、請求項1〜4のいずれか1つに記載された時刻認証方法を実行する機能を備える。
That is, in the above-described method of the present invention, the same authentication token that specifies the time zone authentication hash value list, the authentication target file, the reception start time, and the reception end time, obtained in one span from the reception start time to the reception end time. The data is stored in a folder, and the data in the folder is an archive file.
FIG. 7 is a block diagram showing a schematic configuration of the communication terminal apparatus of the present invention.
The apparatus 1 is connected to a time authentication organization 2 through a communication network N, and includes a time authentication automatic acquisition means 10, a hash value list creation means 11, a control means 12, and a method according to any one of claims 1 to 4. And storage means 13 storing a control program for execution. The control means 10 has a function of executing the time authentication method according to any one of claims 1 to 4 by reading out and executing the control program from the storage means 13.

図8は、本発明方法を実行するプログラムPのバイナリP(実行形式ファイル)と、その電子署名ファイルIDFであり、これはバイナリPのハッシュ値HASH−Pを含んでいる。
このプログラムPは、第3者やユーザによる改変を防止することが望ましいが、電子署名ファイルIDFを添付して配布するようにしているので、改変を容易に検出できる。
FIG. 8 shows a binary P (executable format file) of a program P for executing the method of the present invention and its electronic signature file IDF, which includes a hash value HASH-P of the binary P.
Although it is desirable for this program P to prevent modification by a third party or a user, since the electronic signature file IDF is attached and distributed, the modification can be easily detected.

第1の本発明方法の概略的説明図である。It is a schematic explanatory drawing of the 1st method of this invention. 第1の本発明方法における電子ファイルと時刻認証との関係を示す概略的説明図である。It is a schematic explanatory drawing which shows the relationship between the electronic file in 1st this invention method, and time authentication. 第1の本発明方法における基本動作を示すフローチャートである。It is a flowchart which shows the basic operation | movement in the 1st method of this invention. 第1の発明において、時刻認証トークンをフォルダ、アーカイブファイルとして保存する場合の説明図である。In 1st invention, it is explanatory drawing in the case of preserve | saving a time authentication token as a folder and an archive file. 第2の本発明方法の概略的説明図である。It is a schematic explanatory drawing of the 2nd method of this invention. 第2の本発明方法における基本動作を示すフローチャートである。It is a flowchart which shows the basic operation | movement in the 2nd method of this invention. 本発明の通信端末装置の概略構成の一例を示す図である。It is a figure which shows an example of schematic structure of the communication terminal device of this invention. 本発明方法を実行するプログラムのバイナリ(実行形式ファイル)と、その電子署名ファイルである。A binary (execution format file) of a program for executing the method of the present invention and an electronic signature file thereof.

符号の説明Explanation of symbols

1 通信端末装置
10 時刻認証自動取得手段
11 ハッシュ値リスト作成手段
12 制御手段
13 記憶手段
2 時刻認証機関
N 通信ネットワーク
DESCRIPTION OF SYMBOLS 1 Communication terminal device 10 Time authentication automatic acquisition means 11 Hash value list preparation means 12 Control means 13 Storage means 2 Time authentication organization N Communication network

Claims (5)

予め設定された受付終了時刻になるまでの間は、認証の対象とすべきファイルのハッシュ値を時間帯認証用ハッシュ値リストに登録し、蓄積する第1のステップと、
受付終了時刻になると、上記時間帯認証用ハッシュ値リストのハッシュ値を時刻認証機関に送信し、それに対して受信した認証トークンと、上記時間帯認証用ハッシュ値リストとをシステムに登録する第2のステップと、
上記認証トークンのハッシュ値を、次に時間帯認証を受けるための新たな時間帯認証用ハッシュ値リストに登録して、新たな時間帯認証用ハッシュ値リストの受付開始時刻を特定する第3のステップとを備え、
上記第1〜第3のステップを繰り返し行な行うことによって、複数のファイルに対する時間帯認証を行な行うことを特徴とする、電子ファイルの時刻認証自動取得方法。
A first step of registering and storing a hash value of a file to be authenticated in a time zone authentication hash value list until a preset reception end time is reached;
When the reception end time comes, the hash value of the time zone authentication hash value list is transmitted to the time certification authority, and the received authentication token and the time zone authentication hash value list are registered in the system. And the steps
A hash value of the authentication token is registered in a new time zone authentication hash value list for receiving next time zone authentication, and a reception start time of the new time zone authentication hash value list is specified. With steps,
A time authentication automatic acquisition method for an electronic file, characterized in that time zone authentication is performed for a plurality of files by repeatedly performing the first to third steps.
請求項1において、
請求項1の方法で時間帯認証された時間帯認証用ハッシュ値リストは、認証の対象となっているファイル、受付開始時刻、受付終了時刻を特定する上記認証トークンとともに個別のフォルダ内に、ないし個別のアーカイブファイルとして保存されるようにしている、電子ファイルの時刻認証自動取得方法。
In claim 1,
The hash value list for time zone authentication that has been time zone authenticated by the method of claim 1 is stored in an individual folder together with the authentication token that specifies a file to be authenticated, a reception start time, and a reception end time. A method for automatically acquiring time certification for electronic files that is stored as a separate archive file.
任意のファイルが選択されたときに、そのファイルのハッシュ値を時刻認証機関に送信して、認証トークンを受信し、その認証トークンを、受付開始時刻認証トークンとして、時間帯認証用ハッシュ値リストに登録保存するステップと、
認証の対象とすべきファイルを選択して、それらのハッシュ値を上記時間帯認証用ハッシュ値リストに登録し、蓄積するステップと、
時刻認証指令を受けたときに、上記時間帯認証用ハッシュ値リストの全体のハッシュ値を時刻認証機関に送信して、認証トークンを受信し、その受信した認証トークンを受付終了時刻認証トークンとして、上記受付開始時刻認証トークン、上記時間帯認証用ハッシュ値リストとともに、システムに記録するステップとを備えたことを特徴とする、電子ファイルの時刻認証自動取得方法。
When an arbitrary file is selected, the hash value of the file is sent to the time certification authority, the authentication token is received, and the authentication token is used as the reception start time authentication token in the time zone authentication hash value list. A step of saving the registration;
Selecting files to be authenticated, registering their hash values in the above-mentioned time zone authentication hash value list, and accumulating;
When the time authentication command is received, the entire hash value of the above time zone authentication hash value list is transmitted to the time authentication authority, the authentication token is received, and the received authentication token is used as the reception end time authentication token. An electronic file time authentication automatic acquisition method comprising: a step of recording in the system together with the reception start time authentication token and the time zone authentication hash value list.
請求項3において、
請求項3の方法で時間帯認証された時間帯認証用ハッシュ値リストは、それぞれの時間帯認証ハッシュ値リスト毎に、認証の対象となっているファイル、上記受付開始認証トークン、受付終了認証トークンとともに、個別のフォルダ内に、ないし個別のアーカイブファイルとして保存されるようにしている、電子ファイルの時刻認証自動取得方法。
In claim 3,
The hash value list for time zone authentication that has been time zone authenticated by the method of claim 3 includes, for each time zone authentication hash value list, a file to be authenticated, the reception start authentication token, and the reception end authentication token. In addition, an electronic file time authentication automatic acquisition method that is stored in an individual folder or as an individual archive file.
時刻認証機関と通信ネットワークで接続され、
時刻認証自動取得手段と、ハッシュ値リスト作成手段と、制御手段と、請求項1〜4のいずれか1つの方法を実行するための制御プログラムを記憶した記憶手段とを少なくとも備えており、
上記制御手段は、上記制御プログラムを実行して、請求項1〜4のいずれか1つに記載された時刻認証方法を実行する機能を備えた、通信端末装置。
Connected to a time certification authority via a communication network,
A time authentication automatic acquisition unit, a hash value list creation unit, a control unit, and a storage unit storing at least a control program for executing the method of any one of claims 1 to 4;
The said control means is a communication terminal device provided with the function to execute the said control program and to perform the time authentication method as described in any one of Claims 1-4.
JP2004353064A 2004-12-06 2004-12-06 Time authentication automatic acquisition method of electronic file and communication terminal equipment equipped with time authentication automatic acquisition function Pending JP2006165888A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004353064A JP2006165888A (en) 2004-12-06 2004-12-06 Time authentication automatic acquisition method of electronic file and communication terminal equipment equipped with time authentication automatic acquisition function

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004353064A JP2006165888A (en) 2004-12-06 2004-12-06 Time authentication automatic acquisition method of electronic file and communication terminal equipment equipped with time authentication automatic acquisition function

Publications (1)

Publication Number Publication Date
JP2006165888A true JP2006165888A (en) 2006-06-22

Family

ID=36667418

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004353064A Pending JP2006165888A (en) 2004-12-06 2004-12-06 Time authentication automatic acquisition method of electronic file and communication terminal equipment equipped with time authentication automatic acquisition function

Country Status (1)

Country Link
JP (1) JP2006165888A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018196097A (en) * 2017-05-22 2018-12-06 Kddi株式会社 Generation device, consensus formation system, program, and generation method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018196097A (en) * 2017-05-22 2018-12-06 Kddi株式会社 Generation device, consensus formation system, program, and generation method

Similar Documents

Publication Publication Date Title
US7881467B2 (en) Image forming apparatus and electronizing method for information mentioned in paper
JP2008146601A (en) Information processor and information processing method
JP2007110180A (en) Signature record storage unit, method and program
CN112487490A (en) Tamper recognition method, device, and medium
JP2007148544A (en) Document management device
KR20200088995A (en) Document security and integrity verification based on blockchain in image forming device
JP6721248B2 (en) Information management terminal
JP5223860B2 (en) Time information distribution system, time distribution station, terminal, time information distribution method and program
JP4125975B2 (en) Time stamp system and program thereof
JP2006165888A (en) Time authentication automatic acquisition method of electronic file and communication terminal equipment equipped with time authentication automatic acquisition function
CN102201042A (en) Print job data management device, method and printing device
US20070022462A1 (en) Image forming apparatus, storage medium storing program for acquiring time stamp, digital data management system, and method for acquiring time stamp
JP2019205140A (en) Imaging apparatus, information processing apparatus, generation method, and verification method
JP5664037B2 (en) Printing system, image processing apparatus, control method, and program thereof
JP4390222B1 (en) Electronic data management method
CN108573161A (en) Encryption method, application lock and electronic equipment
JP2005244719A (en) Method and apparatus for image processing, recording medium storing computer readable program, and program
JP7078378B2 (en) Program and timestamp management device
JP4731179B2 (en) Data transmission method
JP6927865B2 (en) Program and timestamp management device
JP2009020618A (en) Document information editing device, document information editing method, document information editing program, and recording medium
JP4647918B2 (en) Time stamp method
JP5881334B2 (en) Time stamp verification device
JP7427310B1 (en) Information terminal and program
WO2008059898A1 (en) Authentication time adding apparatus, authentication time adding method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060425

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20060425

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20060515

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060523

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060724

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060807

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060905